APT组织利用FatPipe VPN中的0 Day漏洞长达六个月

VSole2021-11-26 11:06:42

FBI警告称,至少从5月开始,威胁行为者就一直在利用FatPipe虚拟专用网络(VPN)设备中的0day漏洞来破坏公司并访问其内部网络。

“截至2021年11月,FBI取证分析表明,FatPipe MPVPN设备软件中的0day漏洞至少可以追溯到2021年5月,”该局在周二的警报(PDF)中表示。

本周修补的漏洞是在FatPipe的设备软件中发现的。

根据警报,该漏洞允许高级持续威胁(APT)攻击者利用设备固件中的文件上传功能安装具有root访问权限的webshell,从而导致权限提升。

利用尚无CVE跟踪号的漏洞,APT参与者能够横向传播到受害者网络中。FatPipe正在使用自己的标签FPSA006跟踪漏洞,该标签包含补丁和周二发布的安全公告。

该漏洞影响最新版本10.1.2r60p93 和 10.2.2r44p1发布之前的所有FatPipe WARP、MPVPN和IPVPN设备软件。

 利用漏洞授予远程攻击者管理员权限

FatPipe解释说,在受影响固件的Web管理界面中发现的前0day漏洞可能允许具有只读权限的经过身份验证的远程攻击者将其权限提升到受影响设备上的管理员级别。

FatPipe表示,该漏洞是由于对受影响设备上的某些HTTP请求缺乏输入和验证检查机制造成的。

根据该公司的公告,“攻击者可以通过向受影响的设备发送修改后的HTTP请求来利用此漏洞”。“漏洞可能允许攻击者作为只读用户执行功能,就像他们是管理用户一样。”

FBI的警报包括一份入侵指标(IOC)和YARA恶意软件签名列表,并要求组织在发现任何相关网络活动时“立即采取行动”。

FBI敦促系统管理员立即升级他们的设备并遵循其他FatPipe安全建议,包括在不积极使用WAN接口(面向外部)时禁用UI和SSH访问。

 加入VPN和网络设备制造商联盟

这个消息意味着FatPipe加入了一个没人愿意加入的俱乐部:VPN和网络设备制造商联盟,其系统已被网络攻击者利用。

现在已经到了政府觉得有必要介入的地步。9月,美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)发布了VPN选择和加固指南,对如何选择和加固VPN作出建议,以防止民族国家APT将漏洞武器化,并防止CVE入侵受保护的网络。

毕竟,不安全的VPN可能会带来一团糟:只要问Colonial Pipeline(被REvil勒索软件骗子用一个旧的VPN密码破解了)或87,000(至少)的Fortinet客户,他们的未修补SSL VPN凭据在9月份发布到了网上。

正如政府公告所解释的那样,利用与VPN相关的CVE可以使恶意行为者“窃取凭据、远程执行代码、削弱加密流量的密码学、劫持加密流量会话并从设备读取敏感数据。”

如果成功,威胁行为者可以获得进一步的恶意访问,从而导致公司网络大规模入侵。

最近的一个民族国家行为者攻击易受攻击VPN的例子出现在5月,当时Pulse Secure急于修复其Connect Secure VPN设备中的一个关键0day安全漏洞。该0day被一些APT团体所利用,他们利用它对美国国防、金融和政府目标以及欧洲的受害者发起网络攻击。

参考及来源:

https://threatpost.com/fbi-fatpipe-vpn-zero-day-exploited-apt/176453/

网络安全apt
本作品采用《CC 协议》,转载必须注明作者和本文链接
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
在最近由 Mandiant Managed Defense 领导的一家电信公司进行的调查中,我们团队的任务是快速识别威胁参与者使用合法但被攻破的域名凭据访问的系统。这个有时很有挑战性的任务变得很简单,因为客户已经在他们的 FireE...
针对俄乌战争期间俄罗斯网络攻击风险增加,美国网络安全公司Logichub梳理俄罗斯知名APT组织及其常见攻击策略和技术。具体包括: 一是APT28(又名“奇幻熊”)。该组织与俄罗斯总参谋部军事情报总局(GRU)第26165部队有关,自2004年左右开始运作,经常针对大型政府和国际活动开展攻击活动。APT28攻击方式大胆激进,会直接针对远程代码执行零日等重大漏洞进行攻击,或通过鱼叉式网络钓鱼获取管
近日,由山西省委网信办、国家计算机网络应急技术处理协调中心山西分中心联合主编的《2021山西省互联网网络安全报告》正式发布。
全球瞩目的北京冬奥会即将开幕,2022年中国多项重大活动也正在积极筹备,在这一关键时间节点,中国成为了全球APT组织网络攻击的重要目标。 01 APT攻击趋势总述 近年来,网络空间安全威胁发生巨大的变化,具备国家背景的APT攻击也越来越多的被安全研究机构曝光。 国家背景的APT 攻击有着复杂度高、对抗性强、隐蔽性强等特点,通常有着窃取政府单位的国家机密、重要企业的科技信息、破坏网络基础设施等
当前,是我国数字经济高速建设和发展的重要阶段,大数据成为数字时代的核心战略资源,对国家治理能力、经济运行机制、社会生活方式产生深刻影响。在大量新型互联网产品和服务应运而生的背景下,安全漏洞、数据泄露、电信网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击数量增多,给网络安全防护工作带来更多挑战。如何确保数据安全和信息安全成为社会共同瞩目的话题。
打造“全面化防护、智能化分析和自动化响应”的安全防护体系
当前勒索病毒全球肆虐,勒索病毒攻击已成为网络安全最大威胁,并已形成大量分工细致、专业化、职业化的勒索团体组织。利用最新的勒索威胁情报进行数据碰撞,确认企业环境中是否存在勒索行为,将勒索攻击爆发风险降至最低。据了解,目前已经有行业用户通过亚信安全勒索体检中心对IT环境进行安全测评,针对潜藏勒索威胁风险获得了针对性的安全治理规划和建议。
奇安信威胁情报中心:本周高级威胁情报解读(2021.11.04~11.11)
7月23日,由中国水利发电工程学会与公安部信息安全等级保护评估中心共同主办的“2021年水电和新能源工业控制系统安全技术交流会”在成都成功召开。中国互联网协会理事长尚冰,中国水力发电工程协会理事长张野,中国工程院院士沈昌祥,公安部第三研究所所长黄胜华,中国电建集团成都勘测设计研究院有限公司总经理郝元麟,工控安全专委会主任委员、中国网络空间安全协会副理事长黄澄清,国家能源局电力可靠性管理和工程质量监
VSole
网络安全专家