网络安全研究人员近日发现,零日漏洞利用露接针对Fortinet FortiGate防火墙设备的疑被新一轮攻击活动正在展开 ,这些设备的防火管理接口暴露在公共互联网上,成为攻击者的墙暴目标 。 网络安全公司Arctic Wolf在上周发布的口遭分析报告中指出:“此次攻击活动涉及未经授权的管理接口登录 、创建新账户、攻击通过这些账户进行SSL VPN认证,零日漏洞利用露接以及其他各种配置更改 。疑被”
据信 ,此次恶意活动始于2024年11月中旬 ,墙暴攻击者通过未经授权的源码下载口遭方式访问受影响防火墙的管理接口 ,修改配置并利用DCSync技术提取凭证。攻击尽管具体的零日漏洞利用露接初始攻击途径尚不明确,但研究人员“高度确信”攻击者可能利用了零日漏洞 ,疑被因为“受影响组织和固件版本的防火时间线高度压缩” 。 受影响的设备固件版本介于7.0.14至7.0.16之间 ,这些版本分别于2024年2月和10月发布。攻击活动分为四个阶段,从2024年11月16日左右开始,攻击者逐步从漏洞扫描和侦察转向配置更改和横向移动。 Arctic Wolf的研究人员表示:“与合法的香港云服务器防火墙活动相比,这些活动的显著特点是攻击者从少数异常IP地址广泛使用了jsconsole接口 。鉴于不同入侵事件中手法和基础设施的细微差异 ,可能有多个个人或团体参与了此次攻击活动,但jsconsole的使用是贯穿始终的共同点 。”
简而言之,攻击者通过登录防火墙管理接口进行配置更改 ,包括将输出设置从“标准”修改为“更多”,作为早期侦察的模板下载一部分。随后,在2024年12月初,攻击者进行了更广泛的更改 ,创建了新的超级管理员账户。 这些新创建的超级管理员账户随后被用于设置多达六个新的本地用户账户,并将它们添加到受害组织先前为SSL VPN访问创建的现有组中 。在其他事件中 ,攻击者还劫持了现有账户,并将它们添加到具有VPN访问权限的组中。服务器租用 Arctic Wolf指出:“攻击者还被观察到创建了新的SSL VPN门户,并直接将用户账户添加到其中 。完成必要的更改后 ,攻击者与受影响的设备建立了SSL VPN隧道 。所有隧道的客户端IP地址均来自少数VPS托管提供商。” 攻击的最终目标与防御建议此次攻击活动的高潮是攻击者利用SSL VPN访问权限,通过DCSync技术提取凭证以进行横向移动。然而,由于攻击者在进入下一阶段之前被从受感染环境中清除 ,源码库目前尚不清楚他们的最终目标是什么 。 为了降低此类风险,组织应避免将防火墙管理接口暴露在互联网上 ,并限制仅允许受信任的用户访问。Arctic Wolf表示 :“此次攻击活动的受害者并不局限于特定行业或组织规模 。受害者组织类型的多样性以及自动化登录/注销事件的出现表明,攻击者的目标具有机会主义性质 ,而非经过精心策划 。” 总之 ,免费模板此次攻击活动再次提醒我们,暴露在互联网上的管理接口可能成为攻击者的突破口,组织应采取严格的访问控制措施 ,以防止类似事件的发生。 |
Excel表格中将竖列数据求和的方法教程显卡的位置及寻找技巧(探索显卡的安装位置与优化选择)Excel批量在空白单元格中填充数字0的方法彻底解决ARP断网攻击问题的方法(从根本上解决网络安全隐患,防止ARP断网攻击)文件管理删除的文件恢复技巧(如何恢复误删文件及保护个人数据安全)nova2plus(性能卓越,拍摄出色)磁盘扫描程序(使用磁盘扫描程序对C盘进行扫描修复的方法与技巧)小米电饭煲999(一款功能全面、操作简便的智能电饭煲)13年索尼笔记本装系统教程(从备份数据到安装系统,打造属于你的全新电脑体验)Excel表格按月份排序的方法企业服务器香港物理机亿华云云服务器b2b信息平台源码库网站建设