Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 03-11-2025, 11:38 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Преступники эксплуатируют уязвимость в VPN-сервере Fortinet FortiOS Secure Socket Layer и уязвимость Zerologon в Windows.

Киберпреступные APT-группировки осуществили ряд атак правительственные сети в США, проэксплуатировав уязвимости в VPN и Windows. Об этом https://us-cert.cisa.gov/ncas/alerts/aa20-283aФедеральное бюро расследований (ФБР) и Агентство по кибербезопасности и безопасности инфраструктуры (CISA) в совместном предупреждении.
Атаки были нацелены на федеральные, местные, и территориальные правительственные сети, а также критическую инфраструктуру США. Оба агентства заявили, что также были зафиксированы атаки на негосударственные сети.
«CISA известно о некоторых случаях, когда преступная деятельность хакеров привела к несанкционированному доступу к избирательным системам. На сегодняшний день CISA не имеет доказательств того, что целостность данных о выборах была скомпрометирована», — сообщило агентство.
В ходе атак преступники эксплуатируют две уязвимости — https://www.securitylab.ru/vulnerability/499234.php?R=1и https://www.securitylab.ru/vulnerability/511062.php . Первая проблема содержится в VPN-сервере Fortinet FortiOS Secure Socket Layer (SSL), предназначенном для использования в качестве безопасного шлюза для доступа к корпоративным сетям из удаленных мест. Уязвимость позволяет злоумышленникам загружать вредоносные файлы на незащищенные системы и перехватывать контроль над VPN-серверами Fortinet.
Вторая уязвимость, известная под названием Zerologon, связана с использованием ненадежного алгоритма шифрования в механизме аутентификации Netlogon. Zerologon позволяет имитировать любой компьютер в сети в процессе аутентификации на контроллере домена, отключать функции безопасности Netlogon и изменять пароль в базе данных Active Directory контроллера домена.
Как писал SecurityLab, российская киберпреступная группировка TA505 (известная как Evil Corp) также https://www.securitylab.ru/news/%D0%...ews/512913.phpэксплуатировать в своих атаках уязвимость Zerologon. Недавно ИБ-эксперты https://www.securitylab.ru/news/512241.phpсвидетельства сотрудничества TA505 с северокорейской киберпреступной группировкой Lazarus.
Злоумышленники объединяют данные уязвимости, чтобы перехватить контроль над серверами Fortinet, а затем взломать внутренние сети с помощью Zerologon.
Кроме того, хакеры могут использовать вместо уязвимости в Fortinet любую другую проблему с аналогичным доступом в продуктах VPN и шлюзов, обнаруженную за последние несколько месяцев:
Pulse Connect Secure VPN ( https://www.cybersecurity-help.cz/vu...ilities/27029/ );
VPN-серверы Palo Alto Networks "Global Protect" ( https://www.securitylab.ru/vulnerability/500139.php );
Серверы Citrix «ADC» и сетевые шлюзы ( https://www.securitylab.ru/vulnerability/504008.php );
Серверы управления мобильными устройствами MobileIron ( https://www.securitylab.ru/vulnerability/512251.php );
Сетевые балансировщики F5 BIG-IP ( https://www.cybersecurity-help.cz/vdb/SB2020070120 ).
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 05:50 PM.