کمیته رکن چهارم – مهاجمان سایبری، سرورهای Fortinet FortiOS را که دارای آسیبپذیریهای CVE-2020-12812 و CVE-2019-5591 هستند و بهروزرسانی نشدهاند، شناسایی و دستگاههای آسیبپذیر با شناسه CVE-2018-13379 را اسکن میکنند.
در نوامبر ۲۰۲۰، یک مهاجم، لیستی از اکسپلویتهای آسیبپذیری با شناسهCVE-2018- 13379 را به اشتراک گذاشت که برای سرقت اطلاعات کاربری VPN، تقریباً از ۵۰ هزار سرو Fortinet VPN ، از جمله دولتها و بانکها سوءاستفاده شد.
هکرهای دولتی همچنین برای آسیب رساندن به سیستمهای پشتیبانی انتخابات آمریکا که از طریق اینترنت قابلدسترسی هستند، از آسیبپذیری CVE-2018-13379 در VPN Fortinet FortiOS Secure Socket Layer (SSL) سوءاستفاده کردند.
در اوایل سال جاری، مهاجمان APT از آسیبپذیریهای حیاتی برای انجام حملات منع سرویس توزیع شده (DDoS) ، حملات باجافزار، حملات SQL، تخریب وبسایتها سوءاستفاده کردهاند.
پایگاه اینترنتی bleepingcomputer نوشته است: گروههای APT ممکن است در آینده از این باگهای امنیتی برای سوءاستفاده از شبکههای خدمات دولتی، تجاری و فناوری استفاده کنند و وقتیکه آنها به شبکههای هدف نفوذ میکنند، ممکن است از این دسترسی اولیه برای حملات آینده استفاده کنند.
ممکن است مهاجمان APT از یک یا همه این CVE ها برای دسترسی به شبکهها در چندین بخش مهم زیرساختی برای دسترسی به شبکههای کلیدی جهت حملات رمزگذاری دادهها استفاده کنند.
همچنین مهاجمان APT ممکن است از سایر CVEها یا تکنیکهای متداول نفوذ برای دسترسی به شبکههای زیرساختهای حیاتی برای حملات بعدی استفاده کنند.
شرکت Fortinet در اوایل سالجاری، چندین آسیبپذیری حیاتی شامل اجرای کد از راه دور (RCE) ، SQL Injection و حملات منع سرویس (DoS) را برطرف کرد که بر محصولات FortiProxy SSL VPN و FortiWeb Web Application Firewall (WAF) تأثیر میگذاشت.
منبع : خبر فارسی