![]() |
Преступники эксплуатируют уязвимость в VPN-сервере Fortinet FortiOS Secure Socket Layer и уязвимость Zerologon в Windows. https://www.securitylab.ru/upload/ib...87b50d4bd.jpeg Киберпреступные APT-группировки осуществили ряд атак правительственные сети в США, проэксплуатировав уязвимости в VPN и Windows. Об этом https://us-cert.cisa.gov/ncas/alerts/aa20-283aФедеральное бюро расследований (ФБР) и Агентство по кибербезопасности и безопасности инфраструктуры (CISA) в совместном предупреждении. Атаки были нацелены на федеральные, местные, и территориальные правительственные сети, а также критическую инфраструктуру США. Оба агентства заявили, что также были зафиксированы атаки на негосударственные сети. «CISA известно о некоторых случаях, когда преступная деятельность хакеров привела к несанкционированному доступу к избирательным системам. На сегодняшний день CISA не имеет доказательств того, что целостность данных о выборах была скомпрометирована», — сообщило агентство. В ходе атак преступники эксплуатируют две уязвимости — https://www.securitylab.ru/vulnerability/499234.php?R=1и https://www.securitylab.ru/vulnerability/511062.php . Первая проблема содержится в VPN-сервере Fortinet FortiOS Secure Socket Layer (SSL), предназначенном для использования в качестве безопасного шлюза для доступа к корпоративным сетям из удаленных мест. Уязвимость позволяет злоумышленникам загружать вредоносные файлы на незащищенные системы и перехватывать контроль над VPN-серверами Fortinet. Вторая уязвимость, известная под названием Zerologon, связана с использованием ненадежного алгоритма шифрования в механизме аутентификации Netlogon. Zerologon позволяет имитировать любой компьютер в сети в процессе аутентификации на контроллере домена, отключать функции безопасности Netlogon и изменять пароль в базе данных Active Directory контроллера домена. Как писал SecurityLab, российская киберпреступная группировка TA505 (известная как Evil Corp) также https://www.securitylab.ru/news/%D0%...ews/512913.phpэксплуатировать в своих атаках уязвимость Zerologon. Недавно ИБ-эксперты https://www.securitylab.ru/news/512241.phpсвидетельства сотрудничества TA505 с северокорейской киберпреступной группировкой Lazarus. Злоумышленники объединяют данные уязвимости, чтобы перехватить контроль над серверами Fortinet, а затем взломать внутренние сети с помощью Zerologon. Кроме того, хакеры могут использовать вместо уязвимости в Fortinet любую другую проблему с аналогичным доступом в продуктах VPN и шлюзов, обнаруженную за последние несколько месяцев: Pulse Connect Secure VPN ( https://www.cybersecurity-help.cz/vu...ilities/27029/ ); VPN-серверы Palo Alto Networks "Global Protect" ( https://www.securitylab.ru/vulnerability/500139.php ); Серверы Citrix «ADC» и сетевые шлюзы ( https://www.securitylab.ru/vulnerability/504008.php ); Серверы управления мобильными устройствами MobileIron ( https://www.securitylab.ru/vulnerability/512251.php ); Сетевые балансировщики F5 BIG-IP ( https://www.cybersecurity-help.cz/vdb/SB2020070120 ). |
All times are GMT. The time now is 03:32 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.