freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

针对Fortinet防火墙的勒索软件攻击报告揭示了可能的防御措施
AI小蜜蜂 2025-03-17 13:58:30 72918
所属地 上海

管理员需立即修补漏洞,但基础网络安全措施或能发现或缓解这些攻击。

一张建筑照片,Fortinet的标志在其中一侧。

图片来源: JHVEPhoto / Shutterstock

研究人员称,一个新的勒索软件团伙正在迅速利用Fortinet防火墙中的两个身份验证绕过漏洞。

Forescout的研究人员在最近的一篇报告中概述了该团伙的攻击活动,称该团伙(命名为Mora_001)利用未修补的防火墙来部署一种新的勒索软件,名为SuperBlack,与LockBit 3.0(也称为LockBit Black)非常相似。

然而,报告描述的攻击方式表明,尽管这些漏洞可能是零日漏洞,且威胁行为者很快获得了概念验证攻击的代码,但防御者仍可以通过基本网络安全措施发现并缓解攻击。

安全团队的教训

案例 1:在Forescout调查的事件中,成功被攻击的防火墙将其管理接口暴露在互联网上。

教训:尽可能禁用防火墙的外部管理访问。

截至3月12日,Forescout表示,美国有7,677台FortiGate设备暴露了管理接口,印度有5,536台,巴西有3,201台。

案例 2:在一次事件中,威胁行为者创建了一个名为“adnimistrator”的新管理员账户。

教训:监控所有管理员账户的变化。了解所有应用程序和设备的管理账户数量。数量变化是可疑的,拼写错误的账户名称更是高度可疑。

案例 3:当防火墙具有VPN功能时,威胁行为者创建了与合法账户名称相似但末尾添加数字的本地VPN用户账户,并将这些新用户添加到VPN用户组中以实现未来的登录。Forescout总结道,这种策略可能是为了在日常管理审查中规避检测,并在即使初始入口点被发现后仍保持持久访问。随后,威胁行为者手动为新创建的用户分配了密码。

教训:参见案例2。

给CISO的主要教训:即使威胁行为者拥有零日漏洞利用,也不意味着你的IT基础设施毫无防御能力。相反,深度防御会大大降低被攻击的风险。

“好消息是,Fortinet之前发布的补丁应该覆盖了这两个漏洞,”Arctic Wolf的首席威胁情报研究员Stefan Hostetler在一封电子邮件中表示。“最新报告显示,威胁行为者正在针对那些未能及时应用补丁或加固防火墙配置的组织。”

据Forescout称,首次发现漏洞(CVE-2024-55591和CVE-2025-24472)被利用是在去年11月底/12月初。Fortinet于1月14日发布了一份安全公告。1月27日,威胁行为者可以利用的漏洞概念验证代码被发布。

Forescout从1月31日开始发现其客户中出现了入侵事件。Fortinet于2月11日在其初始公告中添加了CVE-2025-24472。

入侵迹象

“该行为者表现出独特的操作特征,结合了机会性攻击与LockBit生态系统的元素,”Forescout在其分析中表示。

“Mora_001与更广泛的LockBit勒索软件操作的关系,凸显了现代勒索软件领域的复杂性——专业化团队合作以利用互补能力。”

CISO应注意Forescout调查事件中一致的攻击后模式:

  • 在多个受害者网络中创建相同的用户名;
  • 用于初始访问、攻击后操作和命令控制(C2)操作的重叠IP地址;
  • 受攻击环境中的类似配置备份行为;
  • 在条件有利时,勒索软件在48小时内迅速部署,而在安全控制较严格的环境中进行更长时间的侦察。

CVE-2024-55591和CVE-2025-24472允许未经身份验证的攻击者在运行FortiOS 7.0.16之前版本且管理接口暴露在互联网上的Fortigate设备上获得super_admin权限。

在漏洞和概念验证利用代码传播后,Forescout观察到了三种类型的攻击:使用PoC、直接利用暴露防火墙接口中的WebSocket漏洞,以及通过直接HTTPS请求。

攻击策略

在成功利用漏洞并使用随机生成的用户名验证访问权限后,威胁行为者在几乎所有事件中都创建了本地系统管理员账户。新创建的账户包括:forticloud-tech、fortigate-firewall和adnimistrator(拼写错误的管理员):

CISO

参考来源:

Report on ransomware attacks on Fortinet firewalls also reveals possible defenses

# 网络安全 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 237 文章数
  • 25 关注者
黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件
2025-03-19
Kali Linux 2025.1a 发布:新增工具、年度主题更新
2025-03-19
研究人员利用AI越狱技术大量窃取Chrome信息
2025-03-19
文章目录