美国、英国和澳大利亚警告与伊朗有关的 APT 利用 Fortinet 和 Microsoft Exchange 漏洞

全球网络安全资讯2021-11-19 06:09:36

由美国、英国和澳大利亚的政府机构(联邦调查局、网络安全和基础设施安全局 (CISA)、澳大利亚网络安全中心 (ACSC) 和英国国家网络安全中心 (NCSC))发布的联合咨询报告警告称,与伊朗有关的威胁行为者正在利用 Fortinet 和 Microsoft Exchange 漏洞攻击美国和澳大利亚组织的关键基础设施。

自 2021 年 10 月以来,威胁行为者一直在利用Microsoft Exchange ProxyShell漏洞,至少从 2021 年3 月起开始利用Fortinet 漏洞。国家资助的黑客将目标锁定在美国的交通、医疗保健和公共卫生部门以及澳大利亚的组织中。

该咨询提供了有关与伊朗有关联的 APT 组织在袭击背后的战术和技术的详细信息,以及妥协指标 (IOC)。政府机构敦促关键基础设施组织应用本咨询“缓解措施”部分中列出的建议,以减轻

伊朗政府资助的网络行为者的危害风险。

2021 年 3 月,与伊朗有关的 APT 组织利用 Fortinet FortiOS 漏洞(例如CVE-2018-13379、CVE-2019-5591和CVE-2020-12812)来访问目标网络。

2021 年 5 月,与伊朗有关的威胁行为者利用未打补丁的 Fortinet VPN 中的漏洞破坏了美国当地市政府的网络。政府专家报告说,威胁行为者可能创建了一个用户名为“elie”的帐户,以获得网络上的持久性。

2021 年 6 月,伊朗威胁者利用 Fortigate 设备破坏了一家专门从事儿童医疗保健的美国医院的网络。

自 2021 年 10 月以来,与伊朗有关的 APT 利用CVE-2021-34473  Microsoft Exchange ProxyShell 漏洞攻击美国和澳大利亚实体。

一旦获得对目标网络的访问权限,APT 参与者可能会修改任务调度程序以执行恶意负载并在域控制器、活动目录、服务器和工作站上创建新帐户以实现持久性。

FBI 和 CISA 观察到出站文件传输协议 (FTP) 通过端口 443 传输数据以进行数据泄露

该联合咨询也inlcudes迈特ATT&CK战术和技术,妥协的指标(国际石油公司)和缓解建议。

aptfortinet
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国、英国和澳大利亚警告称,与伊朗有关联的 APT 组织利用 Fortinet 和 Microsoft Exchange 的漏洞瞄准关键基础设施。
联邦调查局报告说,一个APT团体通过利用未修补的Fortinet VPN中的漏洞破坏了美国地方政府的网络。读取FBI发出的警报。4月份,联邦调查局和网络安全与基础设施安全局先前曾警告APT团体使用多种攻击手段针对Fortinet FortiOS服务器实施攻击。专家注意到,APT组建立了新的用户帐户,这些帐户看起来与网络上的其他现有帐户相似。
美国政府对新发现的APT攻击发出警告,这些攻击利用了VPN产品和最近披露的Zerologon漏洞。来自美国联邦调查局和网络安全与基础设施安全局的联合警报显示,政府和非政府目标在这次行动中受到了攻击。Zerologon已由Microsoft于8月份修复,被认为非常重要,以至于CISA在9月发布了一项紧急指令,要求所有民政部门修补此错误。
FBI警告称,至少从5月开始,威胁行为者就一直在利用FatPipe虚拟专用网络(VPN)设备中的0day漏洞来破坏公司并访问其内部网络。 “截至2021年11月,FBI取证分析表明,FatPipe MPVPN设备软件中的0day漏洞至少可以追溯到2021年5月,”该局在周二的警报(PDF)中表示。 本周修补的漏洞是在FatPipe的设备软件中发现的。
攻击者正在积极利用Fortinet VPN中的 CVE-2018-13379 漏洞,将Cring勒索软件部署到工业领域的组织中。威胁行动者正在积极利用Fortinet VPN中的CVE-2018-13379漏洞向工业部门组织新的勒索软件,称为Cring勒索软件。“由卡巴斯基ICS CERT专家对其中一家受攻击的企业进行的事件调查显示,对Cring勒索软件的攻击利用了Fortigate VPN服务器中的漏洞。”在一种情况下,用于控制工业过程的服务器的勒索软件感染导致了该过程的临时关闭。
银行安全部门的研究人员首先报告了49,577个易受Fortinet SSL VPN CVE-2018-13379攻击的ip。列表中包含的Fortinet VPN设备容易受到CVE-2018-13379的攻击,CVE-2018-13379是FortiOS SSL VPN Web门户中的路径遍历漏洞,未经身份验证的攻击者可能会利用该漏洞下载FortiOS系统文件,并上传恶意修改系统上的文件。未打补丁的系统,并接管Fortinet VPN服务器。该发现最令人担忧的方面是,尽管CVE-2018-13379是众所周知的漏洞,但许多组织尚未在公开披露后的两年内对其进行修复。这意味着受影响的组织无法实施有效的补丁程序管理过程。
安全事件激增的情况下,首要痛点不是占极少数的APT攻击威胁,而是如何高效发现并减少占绝大多数的常见安全风险,通过某种方式过滤掉占据绝大多数的常见安全风险以后,才能使APT攻击威胁浮出水面,投入更宝贵的安全专家人力去关注并解决。
根据Fortinet公司的Forti Guard实验室的记录,近年来勒索软件变种数量大幅增长,这主要是由于网络犯罪分子采用了勒索软件即服务(RaaS)。
国家互联网信息办公室关于《网络数据安全管理条例(征求意见稿)》公开征求意见的通知 图解《网络数据安全管理条例(征求意见稿)》及数据安全技术体系 个人信息的确权与民法保护 工信部:“十四五”期间,重点围绕五个方面抓好网络安全工作
全球网络安全资讯
暂无描述