Peringatan FBI: Kelemahan perangkat lunak VPN zero-day ini dieksploitasi oleh peretas APT
Security

Peringatan FBI: Kelemahan perangkat lunak VPN zero-day ini dieksploitasi oleh peretas APT

FBI telah memperingatkan bahwa sekelompok penyerang canggih telah mengeksploitasi kelemahan zero-day dalam merek perangkat lunak jaringan pribadi virtual (VPN) sejak Mei.

FBI mengatakan analisis forensiknya menunjukkan bahwa eksploitasi kerentanan zero-day dalam perangkat lunak FatPipe WARP, MPVPN, dan IPVPN, oleh kelompok ancaman persisten tingkat lanjut (APT), kembali ke setidaknya Mei 2021. Itu tidak memberikan informasi apa pun. informasi lebih lanjut tentang identitas kelompok.

Kerentanan memungkinkan penyerang untuk mendapatkan akses ke fungsi unggah file yang tidak dibatasi untuk menjatuhkan webshell untuk aktivitas eksploitasi dengan akses root, yang mengarah ke peningkatan hak istimewa dan potensi aktivitas lanjutan, kata FBI, mencatat: “Eksploitasi kerentanan ini kemudian berfungsi sebagai titik loncatan ke infrastruktur lain untuk aktor APT.”

LIHAT: Strategi kemenangan untuk keamanan siber (laporan khusus ZDNet)

FBI mengatakan kerentanan mempengaruhi semua perangkat lunak perangkat FatPipe WARP, MPVPN, dan IPVPN sebelum rilis versi terbaru, 10.1.2r60p93 dan 10.2.2r44p1.

Ini memperingatkan bahwa deteksi aktivitas eksploitasi mungkin sulit, karena skrip pembersihan yang dirancang untuk menghapus jejak aktivitas penyerang ditemukan dalam banyak kasus.

“Organisasi yang mengidentifikasi aktivitas apa pun yang terkait dengan indikator kompromi ini dalam jaringan mereka harus segera mengambil tindakan,” kata FBI dalam peringatan.

“FBI sangat mendesak administrator sistem untuk segera memutakhirkan perangkat mereka dan mengikuti rekomendasi keamanan FatPipe lainnya seperti menonaktifkan akses UI dan SSH dari antarmuka WAN (menghadap ke luar) saat tidak menggunakannya secara aktif.”

FatPipe memiliki penasehat FPSA006 sendiri, yang mencatat: “Kerentanan dalam antarmuka manajemen web perangkat lunak FatPipe dapat memungkinkan penyerang jarak jauh untuk mengunggah file ke lokasi mana pun di sistem file pada perangkat yang terpengaruh.

“Kerentanan ini disebabkan oleh kurangnya mekanisme pemeriksaan input dan validasi untuk permintaan HTTP tertentu pada perangkat yang terpengaruh. Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dimodifikasi ke perangkat yang terpengaruh.”

Posted By : togel hari ini hongkong