Hackers están explotando vulnerabilidad de Fortinet implementando ScreenConnect y Metasploit en nueva campaña

0

Hackers aprovechan una vulnerabilidad de Fortinet implementando ScreenConnect y Metasploit en una nueva campaña

Hackers aprovechan una vulnerabilidad de Fortinet implementando ScreenConnect y Metasploit en una nueva campaña

Los expertos en seguridad informática han descubierto una nueva operación que está aprovechando una vulnerabilidad de seguridad recientemente divulgada en los dispositivos Fortinet FortiClient EMS para distribuir cargas útiles de ScreenConnect y Metasploit Powerfun.

Esta actividad implica la explotación de la CVE-2023-48788 (puntuación CVSS: 9.3), una falla crítica de inyección SQL que podría permitir a un atacante no autorizado ejecutar código o comandos no autorizados mediante solicitudes especialmente diseñadas.

La empresa de seguridad cibernética Forescout está siguiendo de cerca la operación bajo el nombre en clave Connect:fun debido al uso de ScreenConnect y Powerfun para actividades posteriores a la explotación.

El objetivo de la intrusión fue una empresa de medios no identificada que tenía su dispositivo FortiClient EMS vulnerable expuesto en Internet poco después de que se publicara un exploit de prueba de concepto (PoC) para la vulnerabilidad el 21 de marzo de 2024.

En los días siguientes, se observó que el adversario desconocido intentaba aprovechar la vulnerabilidad para descargar sin éxito ScreenConnect y luego instalar el software de escritorio remoto utilizando la utilidad msiexec.

Sin embargo, el 25 de marzo, el exploit de PoC se utilizó para ejecutar código PowerShell que descargó el script Powerfun de Metasploit e inició una conexión inversa a otra dirección IP.

También se detectaron declaraciones SQL diseñadas para descargar ScreenConnect desde un dominio remoto («ursketz[.]com») utilizando certutil, que luego se instaló a través de msiexec antes de establecer conexiones con un servidor de comando y control (C2).

Hay evidencia que sugiere que el actor de amenazas detrás de esta operación ha estado activo desde al menos 2022, centrando su atención específicamente en los dispositivos Fortinet y utilizando los idiomas vietnamita y alemán en su infraestructura.

«La actividad observada claramente implica un componente manual, como lo demuestran todos los intentos fallidos de descargar e instalar herramientas, así como el tiempo relativamente largo entre los intentos», dijo el investigador de seguridad Sai Molige.

«Esto indica que esta actividad forma parte de una campaña específica, en lugar de un exploit incluido en botnets cibernéticas automatizadas. Según nuestras observaciones, parece que los actores detrás de esta operación no están llevando a cabo escaneos masivos, sino que están seleccionando entornos objetivo que tienen dispositivos VPN».

Forescout señaló que este ataque comparte similitudes tácticas e infraestructurales con otros incidentes documentados por Palo Alto Networks Unit 42 y Blumira en marzo de 2024 que involucran el abuso de la CVE-2023-48788 para descargar ScreenConnect y Atera.

Se recomienda a las organizaciones que apliquen los parches proporcionados por Fortinet para mitigar posibles amenazas, supervisen el tráfico sospechoso y utilicen un cortafuegos de aplicaciones web (WAF) para bloquear solicitudes potencialmente maliciosas.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *