安全客 2024年10月25日
Fortinet FortiManager 漏洞在零日攻击中被利用(CVE-2024-47575)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet公开CVE-2024-47575漏洞信息,该漏洞存在于FortiManager的fgfmd daemon中,可被远程攻击者利用执行任意代码或命令,影响多个版本及型号。漏洞已在野外被利用,Fortinet建议升级到固定版本并提供解决方法及IoCs。

💻CVE-2024-47575是由于FortiManager的fgfmd daemon中关键功能缺少验证导致的,未经身份验证的远程攻击者可通过特制请求执行任意代码或命令,该漏洞影响多个版本及型号。

📢Fortinet公告称漏洞在野外已被利用,攻击者通过FortiManager自动渗出各种文件,包含受管设备的IP、凭据和配置,但未收到安装恶意软件或后门程序及修改数据库的报告。

📌Fortinet大约十天前与部分客户分享漏洞信息和缓解建议,非公开通知不打算在接收者组织之外共享。但漏洞已被利用,消息在网络安全圈内传播,独立安全研究员等开始拼凑信息。

🔍Mandiant与Fortinet合作调查发现,新威胁集群UNC5820早在2024年6月27日就开始利用该漏洞,可获取FortiGate设备配置数据,但未发现实际使用该数据进一步入侵的证据,报告中包含已知IoC。

Fortinet 终于公开了有关 CVE-2024-47575 的信息,这是一个关键的 FortiManager 漏洞,攻击者已将其作为零日漏洞加以利用。关于 CVE-2024-47575CVE-2024-47575 是由於 FortiManager 的 fgfmd daemon 中的一個關鍵功能缺少驗證而導致的漏洞。未经身份验证的远程攻击者可利用该漏洞,通过特制请求执行任意代码或命令。该漏洞影响 FortiManager 和 FortiManager Cloud 的多个版本,以及一些较早的 FortiAnalyzer 型号。“报告显示,该漏洞在野外已被利用,”Fortinet 的公告称。Fortinet公告称:“已确定的野外攻击行动是通过脚本从FortiManager自动渗出各种文件,其中包含受管设备的IP、凭据和配置。在目前阶段,我们还没有收到在这些被入侵的 FortiManager 系统上安装任何低级恶意软件或后门程序的报告。据我们所知,没有迹象表明管理设备的数据库被修改,或被连接和修改。”该公告建议升级到固定版本,概述了可能的解决方法,并提供了已知的入侵指标(IoCs)。不完美的披露大约十天前,Fortinet 与部分客户分享了该漏洞的详细信息和缓解建议。该非公开通知并不打算在接收者组织之外共享。但该漏洞已经被人利用,而在网络安全圈内,消息传播得很快。受人尊敬的独立安全研究员凯文-博蒙特(Kevin Beaumont)并没有收到 Fortinet 的通知,他开始拼凑信息并在网上分享。他总结道:“威胁者一直在利用(今年早些时候的)另一个CISA KEV漏洞进入FortiGate,然后利用这个漏洞进入管理FortiManager,再利用这个漏洞回到下游–即跳过分区网络。”Rapid7 公司的漏洞研究主管凯特琳-康顿(Caitlin Condon)证实,他们的客户 “也报告说收到了服务提供商的通信,表明该漏洞可能已在他们的环境中被利用”。Fortinet 告诉 Help Net Security,在发现该漏洞后,他们已及时向客户通报了重要信息和资源。“这符合我们负责任的披露流程和最佳实践,使客户能够在向包括威胁行为者在内的更广泛受众公开发布建议之前加强其安全态势。我们敦促客户按照我们提供的指导实施变通方法和修复措施,并继续跟踪我们的公告页面以获取更新。我们将继续与适当的国际政府机构和行业威胁组织协调,作为我们持续应对措施的一部分。”更新(美国东部时间 2024 年 10 月 24 日上午 11:00):Mandiant 的分析师周四分享道:“2024 年 10 月,Mandiant 与 Fortinet 合作调查了不同行业中 50 多台可能受到攻击的 FortiManager 设备被大规模利用的情况。”他们说,一个新的威胁集群–被追踪为UNC5820–早在2024年6月27日就开始利用FortiManager漏洞。“UNC5820利用FortiManager管理的FortiGate设备的配置数据。这些数据包含所管理设备的详细配置信息,以及用户和他们的 FortiOS256 加密密码。”他们说,这些数据可用于进一步入侵FortiManager,横向移动到受管的Fortinet设备,并以企业环境为目标,但他们指出,他们没有发现威胁行为者实际使用这些数据来实现这一目标的证据。报告中包含了已知的 IoC。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Fortinet CVE-2024-47575 漏洞利用 安全防范
相关文章