F­o­r­t­i­n­e­t­,­ ­k­r­i­t­i­k­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­t­a­r­a­f­ı­n­d­a­n­ ­h­e­d­e­f­ ­a­l­ı­n­a­n­ ­V­P­N­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­u­y­a­r­d­ı­

F­o­r­t­i­n­e­t­,­ ­k­r­i­t­i­k­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­t­a­r­a­f­ı­n­d­a­n­ ­h­e­d­e­f­ ­a­l­ı­n­a­n­ ­V­P­N­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ı­ ­u­y­a­r­d­ı­

Bilgisayar korsanları, Fortinet VPN’deki bilinen güvenlik açıklarını kullanarak kötü amaçlı yazılımlar ve truva atlarıyla aktif olarak devlet kurumlarını hedefliyor. (yeni sekmede açılır) aletleri.

Bu, bu hafta başlarında bir güvenlik danışma belgesi yayınlayan Fortinet’in kendisine göre, kullanıcıları yamayı hemen dağıtmaya çağırıyor. Açık, CVE-2022-42475 olarak izlenir ve FortiOS SSLVPN’de yığın tabanlı arabellek taşması olarak tanımlanır. İstismarcıların hem savunmasız uç noktayı çökertmesine hem de onu uzaktan kod yürütme (RCE) yetenekleri kazanmak için kullanmasına olanak tanır.

Yama, geçen yıl Kasım ayının sonundan beri mevcut. FortiOS 7.2.3 sorunu düzeltir.

Bu, Fortinet’in kullanıcıları bu özel yamayı uygulamaya ilk kez teşvik etmesi değil – aynı zamanda Aralık 2022’nin ortalarında bir uyarı da yayınladı. Bu sefer Fortinet, kusurun PIS motorunun truva atı içeren bir sürümünü dağıtmak için kullanıldığı konusunda müşterilerini uyardı. .

Uyarıda, “İstismarın karmaşıklığı, gelişmiş bir aktöre ve yüksek oranda hükümete veya hükümetle ilgili hedeflere yönelik olduğuna işaret ediyor.” “Saldırgana atfedilen keşfedilen Windows örneği, Avustralya, Çin, Rusya, Singapur ve diğer Doğu Asya ülkelerini içeren UTC+8 saat dilimindeki bir makinede derlenmiş eserler sergiledi.”

tehdit aktörleri, uç noktayı tehlikeye attıktan sonra gizli kalmalarını sağlamak için büyük çaba harcıyor.

FortiOS’a yüklenen bazı kötü amaçlı yazılımlar, günlüğe kaydetme sürecini yamalayarak saldırganların belirli günlük girişlerini kaldırmasına ve böylece bunların varlığına dair tüm kanıtları silmesine olanak tanır. Ayrıca, uç noktaların Saldırı Önleme Sistemini (IPS) kurcalayan kötü amaçlı yazılımlar da yüklüyorlar.

Fortinet, “Kötü amaçlı yazılım, tespit edilmekten kaçınmak için günlükleri manipüle etmek için FortiOS’un günlük kaydı işlemlerini yamalar” dedi. “Kötü amaçlı yazılım, günlük dosyalarını manipüle edebilir. FortiOS’taki olayların günlükleri olan elog dosyalarını arar. Bunları bellekte açtıktan sonra, saldırganın belirttiği bir diziyi arar, siler ve günlükleri yeniden oluşturur.”

Tesislerinizi bu saldırılardan korumanın en iyi yolu, FortiOS’unuzun güncel olduğundan emin olmaktır.

Üzerinden: BleepingBilgisayar (yeni sekmede açılır)



işletim-sistemi-1

Popular Articles

Latest Articles