Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Giu 13, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Un gruppo state-sponsored di cyberattaccanti cinesi è riuscito ad compromettere almeno 20.000 firewall FortiGate di Fortinet in tutto il mondo sfruttando una vulnerabilità critica della soluzione.
Gli attacchi sono avvenuti tra il 2022 e il 2023 e hanno sfruttato la CVE-2022-42475, una vulnerabilità di heap-based buffer overflow che consente a un attaccante non autenticato di eseguire comandi o codice arbitrario da remoto.
“La ricerca dimostra che gli attaccanti dietro questa campagna erano a conoscenza di questa vulnerabilità nei sistemi FortiGate almeno due mesi prima che Fortinet la rendesse nota” scrive il Dutch National Cyber Security Centre (NCSC), il centro per la sicurezza nazionale olandese che ha scoperto l’attività del gruppo.
L’NCSC risposta che solo durante il periodo zero-day, gli attaccanti cinesi hanno infettato 14.000 dispositivi Fortigate colpendo obiettivi governativi occidentali, organizzazioni internazionali e un gran numero di aziende del settore della difesa. L’organizzazione olandese non ha rivelato i nomi degli obiettivi.
Dopo l’intrusione, il gruppo ha installato il malware COATHANGER per ottenere persistenza sui dispositivi compromessi ed eseguire ulteriori malware. L’NCSC afferma che le infezioni sono difficili da rimuovere: una volta installata, la backdoor non può essere rimossa neanche con gli aggiornamenti di sicurezza di Fortinet.
“A causa delle sfide legate alla sicurezza dei dispositivi edge, questi device sono un bersaglio popolare per i malintenzionati. I dispositivi edge si trovano ai margini della rete IT e hanno una connessione diretta a Internet. Inoltre, questi dispositivi spesso non sono supportati dalle soluzioni EDR” spiega il team di NCSC.
La vulnerabilità colpisce FortiOS SSL-VPN dalla versione 7.2.0 alla 7.2.2, dalla 7.0.0 alla 7.0.8, dalla 6.4.0 alla 6.4.10, dalla 6.2.0 alla 6.2.11, la 6.0.15 e precedenti, e FortiProxy SSL-VPN dalla 7.2.0 alla 7.2.1, oltre alla 7.0.7 e precedenti. I ricercatori invitano ad aggiornare il prima possibile i dispositivi ancora vulnerabili.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...