大数跨境
0
0

FBI:6个月来,某APT组织滥用 FatPipe VPN 0day发动攻击

FBI:6个月来,某APT组织滥用 FatPipe VPN 0day发动攻击 代码卫士
2021-11-18
0
导读:CVE编号尚未分配

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


美国联邦调查局 (FBI) 发现某APT组织正在滥用 FatPipe 网络设备中的一个0day 漏洞攻陷企业,获得对企业内网的访问权限。目前FBI并未公开该APT组织的身份,该0day已修复但尚未分配CVE 编号。




FBI 在本周二发布安全警报称,“截止到2021年11月,FBI 取证分析表明 FatPipe MPVPN 设备软件中的一个0day 至少从2021年5月起就遭利用。” FBI 透露该漏洞可导致APT 组织利用设备固件中的一个文件上传函数并以root 权限安装 webshell。

FBI 指出,虽然发现攻击者仅利用该 0day 攻击 FatPipe MPVPN 设备,但该漏洞还影响其它产品如 IPVPN和WARP。这些VPN 服务器是企业在企业网络周边安装的不同类型的VPN 服务器,用于使员工通过互联网远程访问内部应用程序,是介于网络网关和防火墙之间的混合技术。


补丁已于昨天发布


FBI 指出调查发现的这个0day 目前并未得到 CVE 编号,不过FatPipe 已经在内部安全公告 FPSA006 中发布了补丁和更多详情。

为帮助IT 和安全团队检查 FatPipe 系统是否被黑并检测入侵者的 webshell,FBI 已经发布相关妥协指标 (IOCs) 和YARA 签名。

多家网络设备制造商的系统已遭攻击者入侵,其中不乏一些大厂商,如思科、微软、甲骨文、F5 Networks、Palo Alto Networks、Fortinet、思杰等。在新型冠状病毒疫情期间,针对网络设备如防火墙、VPN服务器、网关和负载均衡器等的攻击激增,因为攻击者发现在此期间几乎所有的大企业和政府网络中都安装了这些设备,以便于远程工作人员连接到内部应用程序中。

FBI 发布的IOCs和YARA 可见:

https://www.ic3.gov/Media/News/2021/211117-2.pdf







推荐阅读
速修复!Palo Alto GlobalProtect VPN 中存在严重的远程代码执行漏洞
黑客利用老旧安全缺陷攻破数万未打补丁的 Fortinet VPN 设备
VPN路由器存在 RCE 0day,思科不打算修复
合勤科技称企业防火墙和VPN设备遭复杂攻击
利用受陷 VPN 密码攻陷 Colonial Pipeline,FBI已追回大部分赎金




原文链接

https://therecord.media/fbi-an-apt-abused-a-zero-day-in-fatpipe-vpns-for-six-months/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k