HackerNews 2024年12月23日
黑客利用严重的 Fortinet EMS 漏洞部署远程访问工具
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet FortiClient EMS的严重安全漏洞CVE-2023-48788被恶意利用,攻击者通过该漏洞执行未经授权代码或命令。多家公司受影响,攻击涉及多种工具和复杂技术。

🎯FortiClient EMS存在SQL注入漏洞CVE-2023-48788,CVSS评分高达9.3

🚀攻击者利用漏洞获得远程访问权限,上传额外有效载荷并进行多种活动

🔧攻击过程中使用了多种工具,如密码恢复和网络扫描工具

🌐攻击针对多个国家的公司,利用不同ScreenConnect子域名

已修复的Fortinet FortiClient EMS严重安全漏洞CVE-2023-48788(CVSS评分高达9.3)目前正被恶意攻击者利用。该漏洞是一种SQL注入漏洞,允许攻击者通过发送精心构造的数据包来执行未经授权的代码或命令。

据俄罗斯网络安全公司Kaspersky透露,2024年10月,一家未透露名称的公司因Windows服务器暴露在互联网上且存在两个与FortiClient EMS相关的开放端口而成为了攻击目标。这家公司使用Fortinet技术为员工提供安全的VPN访问权限,并允许员工将特定的策略下载到公司设备上。

攻击者首先利用CVE-2023-48788漏洞作为初始访问途径,随后通过部署远程桌面软件如AnyDesk和ScreenConnect获得远程访问受损主机的权限。Kaspersky的分析指出,在初次安装后,攻击者开始向受感染系统上传额外的有效载荷,进行发现与横向移动活动,如枚举网络资源、尝试获取凭证、执行防御规避技术,并通过AnyDesk远程控制工具生成进一步的持久性。

攻击过程中部署的一些其他重要工具包括:

据信,这场攻击的幕后黑手针对了多家位于不同国家的公司,包括巴西、克罗地亚、法国、印度、印尼、蒙古、纳米比亚、秘鲁、西班牙、瑞士、土耳其和阿联酋等,并利用了不同的ScreenConnect子域名。

Kaspersky还表示,它在2024年10月23日检测到了另一起利用CVE-2023-48788漏洞的攻击。这次攻击执行了一个托管在webhook[.]site域名上的PowerShell脚本,旨在扫描易受该漏洞影响的系统并“收集来自易受攻击目标的响应”。

这一披露发生在网络安全公司Forescout在8个月前揭露类似的攻击活动后,后者也利用了CVE-2023-48788漏洞,部署了ScreenConnect和Metasploit Powerfun有效载荷。

“对这一事件的分析帮助我们确定了攻击者当前用于部署远程访问工具的技术,正在不断更新和增加复杂性,”研究人员表示。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FortiClient EMS 安全漏洞 攻击者 网络安全
相关文章