
Mesmo com como vulnerabilídeos corrigidas, dispositivos fortigate comprometidos continuam appresentando riscos. Um fortinet público alerta informando que atacantes ainda podem para o sistemas por meio de vestígios deixados em ataques anteriores, mesmo após a instalação de atuais.
Leia Tamboma
APT IRANIANO: OITO ANOS OCULO NA REDE DA VÍTIMA
Falha Em Rastreador GPS Dá ACESSO A CONTROLE DE VEÍCULO
Clientes Começaram a receber notificações da empresa com o aviso de que AÇões urgentes eram necessidades, com base em dadas de telemetria indicando presença de código suspeito. O Alerta Não Se Arrebher a Uma Nova Falha, mas sim a Uso de Técricas Persistentes Basedas em Vulnerabilidades Antigas-COMO CVE-2022-42475, CVE-2023-27997 E CVE-2024-21762.
Segundo a fortinet, os atacantes Criaram vincula simbólicos dentro do diretório de arquivos de idioma da interface ssl-vpn. Esses Arquivos, Aparentemente Legítimos, Permitiam Aceso ao Sistema mesmo Após o Bloqueio Dos Atacantes, Funcionando Como Ponto de Observação Passivo Para Futuras AÇUOSAs.
Investigadores do Cert-Fr Relataram que esses Métodos Estavam sendão Utilizados Desde O Inicio de 2023, Em Uma Campanha de Larga Escala. Em vários casos, os cósdigos Maliciosos permaneceram nos dispositivos por mesas até serem detectados.
Um cisa tambémo pede que profissionais de segurança relatem qualquer Comtornto Anômalo Envolvendo FortiGate ao e-mail (Email protegido) OU Pelo Telefone (888) 282-0870.
Um fortinet Recomenda ATUALIZAR OS DISPOSITIVOS PARA AS Versões FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 Ou 6.4.16, Removem removem automaticamente os arquivos maliciosos. Tamboma Foram Publicadas Instruças Específicas para restaurante a segurança dos equipamentos.
O Cert-Fr Aconselha Ainda O Isolamento temporario Dos dispositivos suspeitos, ATualizaça de Todos os Segredos (senHas, tokens, Chaves), e verificações de indícios de moveiraza mais tarde.