DaveC
@davecode
Tue, Oct 29, 2024 2:43 PM
4
1
針對Fortinet本週揭露的網路設備管理平臺零時差漏洞,研究人員指出6月就已遭到利用
資安業者Mandiant表示,他們發現名為UNC5820的駭客組織,於6月27日就開始嘗試利用上述漏洞攻擊FortiManager,從而將受到管理的FortiGate防火牆組態資料流出。這些詳細資料包含使用者名稱及經過雜湊處理的密碼,攻擊者有機會進一步對FortiManager下手,並對受到管理的其他Fortinet裝置進行橫向移動,進而對企業環境發動進一步攻擊。
不過,根據研究人員取得的情報,他們尚未發現駭客利用漏洞進行橫向移動的跡象,而且也沒有後續活動,對於攻擊者的意圖或是地理位置,目前仍不得而知。
DaveC
@davecode
Tue, Oct 29, 2024 2:44 PM
他們先後看到兩次漏洞利用的情況,第一次發生在6月27日,多臺FortiManager裝置收到來自特定IP位址及541埠通訊協定的流量,幾乎在同一時間,攻擊者將多種Fortinet設備的組態配置檔案,打包成Gzip壓縮檔/tmp/.tm。
到了9月23日,研究人員再度於相同組織看到漏洞利用的跡象,而且,這兩次事故有個奇怪的模式,那就是駭客在壓縮檔打包完成不久,就產生對外流量。
INA治百病@摳他羅
@megakotaro
愛
Wed, Oct 30, 2024 1:25 AM
此時的CrowdStrike和這個全身洞的Fortinet結盟
CrowdStrike and Fortinet Deliver Protection from End...
Mandiant和CrowdStrike先去打一架看看
載入新的回覆
資安業者Mandiant表示,他們發現名為UNC5820的駭客組織,於6月27日就開始嘗試利用上述漏洞攻擊FortiManager,從而將受到管理的FortiGate防火牆組態資料流出。這些詳細資料包含使用者名稱及經過雜湊處理的密碼,攻擊者有機會進一步對FortiManager下手,並對受到管理的其他Fortinet裝置進行橫向移動,進而對企業環境發動進一步攻擊。
不過,根據研究人員取得的情報,他們尚未發現駭客利用漏洞進行橫向移動的跡象,而且也沒有後續活動,對於攻擊者的意圖或是地理位置,目前仍不得而知。
到了9月23日,研究人員再度於相同組織看到漏洞利用的跡象,而且,這兩次事故有個奇怪的模式,那就是駭客在壓縮檔打包完成不久,就產生對外流量。
Mandiant和CrowdStrike先去打一架看看