• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Fortinet avverte gli aggressori mantengono FortiGate Entry post-patching tramite SSL-VPN Symlink Exploit

Michele by Michele
12/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


11 aprile 2025Ravie LakshmananSicurezza / vulnerabilità della rete

Fortinet ha rivelato che gli attori delle minacce hanno trovato un modo per mantenere l’accesso di sola lettura ai dispositivi FortiGate vulnerabili anche dopo che il vettore di accesso iniziale utilizzato per violare i dispositivi è stato patchato.

Si ritiene che gli aggressori abbiano sfruttato i difetti di sicurezza noti e ora abbagliati, tra cui, ma non limitati a, CVE-2022-42475, CVE-2023-27997E CVE-2024-21762.

“Un attore di minaccia ha utilizzato una vulnerabilità nota per implementare l’accesso di sola lettura ai dispositivi FortiGate vulnerabili”, la società di sicurezza della rete disse In una consulenza pubblicata giovedì. “Ciò è stato ottenuto attraverso la creazione di un collegamento simbolico che collega il file system utente e il file system di root in una cartella utilizzata per servire i file di lingua per SSL-VPN.”

Sicurezza informatica

Fortinet ha affermato che le modifiche si sono svolte nel file system utente e sono riuscite a sfuggire al rilevamento, causando il collegamento del collegamento simbolico (aka Symlink) anche dopo che i fori di sicurezza sono stati collegati l’accesso iniziale.

Ciò, a sua volta, ha permesso agli attori di minaccia di mantenere l’accesso di sola lettura ai file sul file system del dispositivo, comprese le configurazioni. Tuttavia, i clienti che non hanno mai abilitato SSL-VPN non sono influenzati dal problema.

Non è chiaro chi sia dietro l’attività, ma Fortinet ha affermato che la sua indagine ha indicato che non period rivolto a nessuna regione o industria specifica. Ha anche affermato che ha notificato direttamente i clienti che sono stati colpiti dal problema.

Come ulteriori mitigazioni per impedire che tali problemi si svolgano di nuovo, una serie di aggiornamenti software program ai forti è stata lanciata –

  • Fortios 7.4, 7.2, 7.0, 6.4 – Il collegamento simbolico è stato contrassegnato come dannoso in modo che venga rimosso automaticamente dal motore antivirus
  • Fortios 7.6.2, 7.4.7, 7.2.11 e 7.0.17, 6.4.16 – Il collegamento simbolico è stato rimosso e l’interfaccia utente SSL -VPN è stata modificata per impedire la porzione di tali collegamenti simbolici dannosi

Si consiglia ai clienti di aggiornare le loro istanze alle versioni Fortios 7.6.2, 7.4.7, 7.2.11 e 7.0.17 o 6.4.16, rivedere le configurazioni dei dispositivi e trattare tutte le configurazioni come potenzialmente compromesse ed Passaggi di recupero appropriati.

L’Agenzia per la sicurezza della cybersecurity e delle infrastrutture statunitensi ha rilasciato Un consulente proprio, che esorta gli utenti a ripristinare le credenziali esposte e prendere in considerazione la disabilitazione della funzionalità SSL-VPN fino a quando non è possibile applicare le patch. Il workforce di risposta alle emergenze del pc di Francia (cert-fr), in un bollettino simile, disse È a conoscenza dei compromessi risalenti all’inizio del 2023.

Sicurezza informatica

In una dichiarazione condivisa con la notizia di Hacker, Benjamin Harris, CEO di Watchtowr, ha affermato che l’incidente è una preoccupazione per due motivi importanti.

“Innanzitutto, nello sfruttamento selvaggio sta diventando significativamente più veloce di quanto le organizzazioni possano fare una patch”, ha detto Harris. “Ancora più importante, gli aggressori sono dimostrabilmente e profondamente consapevoli di questo fatto.”

“In secondo luogo, e più terrificante, abbiamo visto, numerose volte, gli aggressori schierano capacità e backdoor dopo un rapido sfruttamento progettato per sopravvivere ai processi di patch, aggiornamento e ripristino delle fabbrica di organizzazioni su cui si affidano per mitigare queste situazioni per mantenere la persistenza e l’accesso a organizzazioni compromesse.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: AccessaggressoriavverteexploitFortiGateFortinetglimantengonopostpatchingSSLVPNSymlinktramite
Michele

Michele

Next Post
I vecchi iPhone non supportati possono ora usare CHATGPT con un’app gratuita

I vecchi iPhone non supportati possono ora usare CHATGPT con un'app gratuita

Recommended.

Gli hacker collegati in Cina sfruttano SAP e SQL Server difetti negli attacchi in Asia e Brasile

Gli hacker collegati in Cina sfruttano SAP e SQL Server difetti negli attacchi in Asia e Brasile

30/05/2025
Mass Impact e Dragon Age Groups “non andavano d’accordo”

Mass Impact e Dragon Age Groups “non andavano d’accordo”

14/04/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Revisione da 12 pollici Microsoft Floor Professional

Revisione da 12 pollici Microsoft Floor Professional

05/06/2025
Tutto è stato rivelato durante lo stato di gioco PS5 di Sony 2025

Tutto è stato rivelato durante lo stato di gioco PS5 di Sony 2025

05/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved