Fortinet advierte que los hackers mantienen acceso a FortiGate después de la aplicación de parches a través del exploit de enlace simbólico SSL-VPN

Fortinet ha revelado que actores maliciosos han encontrado una forma de mantener acceso de solo lectura a dispositivos FortiGate vulnerables incluso después de que se haya parcheado el vector de acceso inicial utilizado para comprometer los dispositivos.

Se cree que los atacantes aprovecharon vulnerabilidades conocidas y ya corregidas, incluidas, pero no limitadas a, CVE-2022-42475, CVE-2023-27997 y CVE-2024-21762.

«Un actor de amenazas utilizó una vulnerabilidad conocida para implementar acceso de solo lectura a dispositivos FortiGate vulnerables. Esto se logró mediante la creación de un enlace simbólico que conecta el sistema de archivos del usuario con el sistema de archivos raíz en una carpeta utilizada para servir archivos de idioma del SSL-VPN», indicó la empresa de seguridad de red en un comunicado publicado el jueves.

Fortinet dijo que las modificaciones ocurrieron en el sistema de archivos del usuario y lograron evadir la detección, lo que provocó que el enlace simbólico (también conocido como symlink) permaneciera incluso después de que se solucionaron las vulnerabilidades responsables del acceso inicial.

Esto, a su vez, permitió que los actores de amenazas mantuvieran acceso de solo lectura a los archivos del sistema de archivos del dispositivo, incluidas las configuraciones. Sin embargo, los clientes que nunca habilitaron SSL-VPN no se ven afectados por este problema.

No está claro quién está detrás de esta actividad, pero Fortinet indicó que su investigación reveló que no estaba dirigida a ninguna región o industria específica. También señaló que notificó directamente a los clientes que se vieron afectados por el problema.

Como medidas adicionales para prevenir que este tipo de incidentes vuelva a ocurrir, se han implementado una serie de actualizaciones de software para FortiOS:

  • FortiOS 7.4, 7.2, 7.0, 6.4: El enlace simbólico fue marcado como malicioso para que sea eliminado automáticamente por el motor antivirus.
  • FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 y 6.4.16: El enlace simbólico fue eliminado y la interfaz de usuario de SSL-VPN fue modificada para evitar la entrega de enlaces simbólicos maliciosos.

Se recomienda a los clientes actualizar sus instancias a las versiones FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 o 6.4.16, revisar las configuraciones de los dispositivos, tratar todas las configuraciones como potencialmente comprometidas y realizar los pasos de recuperación apropiados.

La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) emitió su propio aviso, instando a los usuarios a restablecer las credenciales expuestas y considerar deshabilitar la funcionalidad de SSL-VPN hasta que se puedan aplicar los parches. El Equipo de Respuesta ante Emergencias Informáticas de Francia (CERT-FR), en un boletín similar, dijo estar al tanto de compromisos que se remontan hasta principios de 2023.

En una declaración, el CEO de watchTowr, Benjamin Harris, dijo que el incidente es preocupante por dos razones importantes:

“Primero, la explotación en estado salvaje está ocurriendo significativamente más rápido de lo que las organizaciones pueden aplicar parches. Más importante aún, los atacantes son consciente y profundamente conscientes de este hecho”, dijo Harris.

“Segundo, y más aterrador, hemos visto en numerosas ocasiones a los atacantes desplegar capacidades y puertas traseras tras una explotación rápida, diseñadas para sobrevivir a los procesos de parcheo, actualización y restablecimiento de fábrica en los que las organizaciones han llegado a confiar para mitigar estas situaciones y mantener la persistencia y el acceso a las organizaciones comprometidas”.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *