网络安全研究人员近日发现 ,零日漏洞利用露接针对Fortinet FortiGate防火墙设备的疑被新一轮攻击活动正在展开 ,这些设备的防火管理接口暴露在公共互联网上,成为攻击者的墙暴目标 。 网络安全公司Arctic Wolf在上周发布的口遭分析报告中指出 :“此次攻击活动涉及未经授权的管理接口登录 、创建新账户 、攻击通过这些账户进行SSL VPN认证,零日漏洞利用露接以及其他各种配置更改。疑被”
据信,此次恶意活动始于2024年11月中旬 ,墙暴攻击者通过未经授权的云计算口遭方式访问受影响防火墙的管理接口,修改配置并利用DCSync技术提取凭证。攻击尽管具体的零日漏洞利用露接初始攻击途径尚不明确 ,但研究人员“高度确信”攻击者可能利用了零日漏洞 ,疑被因为“受影响组织和固件版本的防火时间线高度压缩” 。 受影响的设备固件版本介于7.0.14至7.0.16之间,这些版本分别于2024年2月和10月发布 。攻击活动分为四个阶段,从2024年11月16日左右开始 ,攻击者逐步从漏洞扫描和侦察转向配置更改和横向移动。 Arctic Wolf的研究人员表示:“与合法的免费模板防火墙活动相比,这些活动的显著特点是攻击者从少数异常IP地址广泛使用了jsconsole接口。鉴于不同入侵事件中手法和基础设施的细微差异,可能有多个个人或团体参与了此次攻击活动,但jsconsole的使用是贯穿始终的共同点。”
简而言之 ,攻击者通过登录防火墙管理接口进行配置更改,包括将输出设置从“标准”修改为“更多”,作为早期侦察的建站模板一部分 。随后 ,在2024年12月初,攻击者进行了更广泛的更改,创建了新的超级管理员账户。 这些新创建的超级管理员账户随后被用于设置多达六个新的本地用户账户,并将它们添加到受害组织先前为SSL VPN访问创建的现有组中 。在其他事件中 ,攻击者还劫持了现有账户,并将它们添加到具有VPN访问权限的组中 。高防服务器 Arctic Wolf指出:“攻击者还被观察到创建了新的SSL VPN门户 ,并直接将用户账户添加到其中 。完成必要的更改后,攻击者与受影响的设备建立了SSL VPN隧道 。所有隧道的客户端IP地址均来自少数VPS托管提供商。” 攻击的最终目标与防御建议此次攻击活动的高潮是攻击者利用SSL VPN访问权限 ,通过DCSync技术提取凭证以进行横向移动。然而,由于攻击者在进入下一阶段之前被从受感染环境中清除,服务器租用目前尚不清楚他们的最终目标是什么。 为了降低此类风险,组织应避免将防火墙管理接口暴露在互联网上,并限制仅允许受信任的用户访问。Arctic Wolf表示:“此次攻击活动的受害者并不局限于特定行业或组织规模 。受害者组织类型的多样性以及自动化登录/注销事件的出现表明,攻击者的目标具有机会主义性质,而非经过精心策划。” 总之,模板下载此次攻击活动再次提醒我们 ,暴露在互联网上的管理接口可能成为攻击者的突破口 ,组织应采取严格的访问控制措施,以防止类似事件的发生。 |
探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)高铁餐服(高铁餐服的创新与发展)使用U盘安装新硬盘系统教程(一步步教你如何利用U盘轻松安装新硬盘系统)Metabones(全面解析Metabones的优势及应用领域)如何评估数据中心?高度互联的生态系统是关键香港物理机云服务器亿华云源码库企业服务器b2b信息平台网站建设