聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
FBI 在本周二发布安全警报称,“截止到2021年11月,FBI 取证分析表明 FatPipe MPVPN 设备软件中的一个0day 至少从2021年5月起就遭利用。” FBI 透露该漏洞可导致APT 组织利用设备固件中的一个文件上传函数并以root 权限安装 webshell。
FBI 指出,虽然发现攻击者仅利用该 0day 攻击 FatPipe MPVPN 设备,但该漏洞还影响其它产品如 IPVPN和WARP。这些VPN 服务器是企业在企业网络周边安装的不同类型的VPN 服务器,用于使员工通过互联网远程访问内部应用程序,是介于网络网关和防火墙之间的混合技术。
FBI 指出调查发现的这个0day 目前并未得到 CVE 编号,不过FatPipe 已经在内部安全公告 FPSA006 中发布了补丁和更多详情。
为帮助IT 和安全团队检查 FatPipe 系统是否被黑并检测入侵者的 webshell,FBI 已经发布相关妥协指标 (IOCs) 和YARA 签名。
多家网络设备制造商的系统已遭攻击者入侵,其中不乏一些大厂商,如思科、微软、甲骨文、F5 Networks、Palo Alto Networks、Fortinet、思杰等。在新型冠状病毒疫情期间,针对网络设备如防火墙、VPN服务器、网关和负载均衡器等的攻击激增,因为攻击者发现在此期间几乎所有的大企业和政府网络中都安装了这些设备,以便于远程工作人员连接到内部应用程序中。
FBI 发布的IOCs和YARA 可见:
https://www.ic3.gov/Media/News/2021/211117-2.pdf
https://therecord.media/fbi-an-apt-abused-a-zero-day-in-fatpipe-vpns-for-six-months/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

