Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Fortinet: зловреды могут оставаться в FortiGate даже после патчей (http://txgate.io:443/showthread.php?t=51301405)

Artifact 06-15-2025 09:52 AM

<div id="post_message_797470">

Да, уязвимость закрыта. Но последствия живут месяцами…<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://dl3.joxi.net/drive/2025/06/15/0048/3474/3202450/50/8887755205.jpg"/><br/>
<br/>
Компания Fortinet предупредила: даже после установки всех обновлений злоумышленники могут сохранять доступ к устройствам <a href="https://www.securitylab.ru/news/518019.php" target="_blank">FortiGate VPN</a> . Речь не о новой уязвимости, а о методе, который позволяет хакерам незаметно остаться в системе, используя незакрытые «хвосты» от прежних атак.<br/>
<br/>
На днях <a href="https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity" target="_blank">Fortinet </a>начала рассылать клиентам письма с тревожным заголовком: «Обнаружена компрометация устройства — FortiGate / FortiOS — ** Требуются срочные действия **». Сообщения получили маркировку TLP:AMBER+STRICT, что ограничивает их распространение внутри организаций. Повод для беспокойства — данные телеметрии с устройств FortiGuard, на которых были замечены признаки присутствия стороннего кода.<br/>
<br/>
Из писем становилось ясно: проблема не связана с каким-то новым багом. Речь шла о следах, оставленных в системе после эксплуатации уже известных уязвимостей, включая CVE-2022-42475, CVE-2023-27997 и CVE-2024-21762. Даже после того как бреши были закрыты и прошивки обновлены, вредоносные элементы могли остаться нетронутыми.<br/>
<br/>
Когда журналисты обратились за разъяснениями, Fortinet выпустила официальное заявление. В нём компания рассказала о технике, которой пользовались атакующие: в процессе взлома они создавали <a href="https://www.securitylab.ru/news/536882.php" target="_blank">символьную ссылку</a> в директории языковых файлов веб-интерфейса SSL-VPN. Эта ссылка связывала пользовательскую область с корневой системой, и благодаря ей злоумышленники получали возможность читать содержимое файлов даже после «выдворения» из системы.<br/>
<br/>
Главный нюанс в том, что размещённый файл выглядел вполне легитимным — ведь папка с языковыми файлами регулярно используется системой. Таким образом, вредоносный объект оказывался в тени, не вызывая подозрений ни у администратора, ни у защитных решений.<br/>
<br/>
Благодаря такому обходному ходу хакеры могли продолжать отслеживать изменения конфигурации, просматривать системные файлы и наблюдать за устройством — пусть и без возможности что-либо менять. По сути, это форма пассивного доступа, оставленного на случай будущей активности или сбора данных.<br/>
<br/>
Угроза оказалась не новой: как выяснилось, подобные атаки проводились как минимум с начала 2023 года. Об этом сообщило французское агентство CERT-FR, которое входит в структуру ANSSI — национальной службы информационной безопасности. Там подтвердили, что речь идёт о масштабной кампании, затронувшей большое количество устройств внутри страны.<br/>
<br/>
По словам аналитиков CERT-FR, во многих инцидентах, расследованных в течение последнего года, встречались одни и те же признаки: та же символьная ссылка, тот же путь через SSL-VPN и те же следы на уровнях, где администраторы обычно не ожидают подвоха. В ряде случаев вредонос оставался в системе месяцами, прежде чем его замечали.<br/>
<br/>
Американское агентство CISA также призвало специалистов сообщать обо всех подобных случаях. Любые странности, связанные с FortiGate, рекомендуется немедленно передавать в круглосуточный операционный центр CISA через email <a href="mailto:[email protected]">[email protected]</a> или по телефону (888) 282-0870.<br/>
<br/>
Чтобы убрать закладку, Fortinet рекомендует обновить прошивку до одной из последних версий FortiOS: 7.6.2, 7.4.7, 7.2.11, 7.0.17 или 6.4.16. Эти сборки, помимо устранения старых уязвимостей, автоматически удаляют вредоносные файлы, включая символьные ссылки.<br/>
<br/>
Также администраторов просят внимательно проверить конфигурацию устройств. Особое внимание стоит уделить нестандартным изменениям — например, странным путям, дополнительным ссылкам в служебных директориях или подозрительным языковым файлам. <a href="https://www.securitylab.ru/news/515284.php" target="_blank">Fortinet опубликовала</a> отдельную инструкцию по восстановлению безопасности и сбросу учётных данных на скомпрометированных устройствах.<br/>
<br/>
CERT-FR в свою очередь советует дополнить эти действия следующими шагами: временно изолировать потенциально заражённые устройства от остальной сети, полностью обновить все секреты (включая пароли, токены, сертификаты и криптографические ключи), а также проверить инфраструктуру на признаки бокового перемещения — хакеры могли использовать доступ к FortiGate как трамплин для атаки на другие сегменты сети.<br/>
<br/>
Хотя метод доступа предоставляет только права на чтение, даже этого достаточно, чтобы получить критически важную информацию о структуре сети и конфигурации. Особенно если учесть, что FortiGate часто используется как центральный элемент защиты — и компрометация его настроек даёт ценнейшие зацепки для следующей атаки.<br/>
<br/>
Суть в том, что вредоносный файл не блокировал работу устройства и не нарушал его функции — именно поэтому он мог оставаться незамеченным месяцами. На фоне активного обновления ПО и устранения уязвимостей многие компании просто не проверяли те области, где находилась символьная ссылка.<br/>
<br/>
Эта история — напоминание о том, что не каждую угрозу можно устранить установкой патча. Хакеры всё чаще ищут не просто брешь, а способ «записаться» в систему, чтобы вернуться позже. Иногда достаточно одного небольшого файла в неприметной папке, чтобы наблюдать за системой изнутри — даже если кажется, что <a href="https://www.securitylab.ru/news/514240.php" target="_blank">взлом давно</a> в прошлом.<br/>
<br/>
<a href="https://www.securitylab.ru/news/560397.php" target="_blank">@ SecurityLab.ru </a>
</div>


All times are GMT. The time now is 07:34 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.