Халатность администраторов приводит к краже корпоративных данных.
Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ.
Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов. Для осуществления атаки не требуется взаимодействия с пользователем, и она довольно проста в реализации.
Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.
Напомним, что 21 марта в сети был опубликован PoC-эксплойт для указанной уязвимости. 25 марта с помощью эксплойта был запущен код PowerShell, который загрузил скрипт Metasploit Powerfun и инициировал обратное соединение с другим IP-адресом. Также было выявлено использование SQL-запросов для загрузки ScreenConnect с удалённого домена через утилиту certutil, после чего программа устанавливалась и налаживала связь с сервером управления.
Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки. Активность киберпреступников указывает на наличие ручного компонента в атаках, подтверждаемого многочисленными неудачными попытками загрузки и установки программ, а также длительными паузами между попытками. Это подтверждает, что речь идет о специализированной кампании, а не о массовых автоматизированных атаках.
Компании рекомендуется устанавливать исправления от Fortinet для нейтрализации угроз, контролировать подозрительный трафик и использовать файрволы для блокировки потенциально вредоносных запросов.
5778 К? Пф! У нас градус знаний зашкаливает!