ΑρχικήsecurityFBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day σε FatPipe VPNs

FBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day σε FatPipe VPNs

Το FBI προειδοποιεί ότι μια εξελιγμένη ομάδα επιτιθέμενων εκμεταλλεύεται ένα ελάττωμα zero-day σε ένα brand λογισμικού εικονικής ιδιωτικής δικτύωσης (VPN) – τουλάχιστον από τον Μάιο.

zero-day VPN
FBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day flaw VPN software

Δείτε επίσης: FBI: Το HelloKitty ransomware προσθέτει τις DDoS στις τακτικές εκβιασμού

Το FBI είπε ότι η εγκληματολογική του ανάλυση έδειξε ότι η εκμετάλλευση της ευπάθειας zero-day στο λογισμικό FatPipe WARP, MPVPN και IPVPN, από μια ομάδα advanced persistent threat (APT), γίνεται τουλάχιστον από τον Μάιο του 2021. Βέβαια, δεν μας παρείχε περισσότερες λεπτομέρειες που να αφορούν την ταυτότητα της ομάδας.

Η ευπάθεια επέτρεψε στους εισβολείς να αποκτήσουν πρόσβαση σε μια απεριόριστη λειτουργία μεταφόρτωσης αρχείων για να απορρίψουν ένα webshell για δραστηριότητα exploitation με πρόσβαση root, οδηγώντας σε αυξημένα προνόμια και πιθανή επακόλουθη δραστηριότητα, είπε το FBI.

Το FBI είπε ότι η ευπάθεια επηρεάζει όλο το λογισμικό συσκευών FatPipe WARP, MPVPN και IPVPN πριν από τις πιο πρόσφατες εκδόσεις, 10.1.2r60p93 και 10.2.2r44p1.

Προειδοποίησε ότι ο εντοπισμός δραστηριότητας εκμετάλλευσης μπορεί να είναι δύσκολος, καθώς στις περισσότερες περιπτώσεις ανακαλύφθηκαν scripts καθαρισμού που είχαν σχεδιαστεί για να αφαιρούν ίχνη της δραστηριότητας των επιτιθέμενων.

Δείτε επίσης: FBI: Ιρανοί hackers προσπαθούν να αγοράσουν κλεμμένα δεδομένα αμερικανικών οργανισμών

zero-day VPN
FBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day flaw VPN software

Δείτε επίσης: Server του FBI στέλνει ψεύτικα email που λαμβάνονται εκτός σύνδεσης

Το FatPipe έχει το δικό του advisory FPSA006, το οποίο σημειώνει: “Μια ευπάθεια στο web management interface του software FatPipe θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα να ανεβάσει ένα αρχείο σε οποιαδήποτε θέση στο σύστημα αρχείων μιας επηρεαζόμενης συσκευής.”

“Η ευπάθεια οφείλεται στην έλλειψη μηχανισμών εισαγωγής και ελέγχου επικύρωσης για ορισμένα αιτήματα HTTP σε μια επηρεαζόμενη συσκευή. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας ένα τροποποιημένο αίτημα HTTP στη συσκευή που επηρεάζεται.”

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS