TechBriefly RU
  • Tech
  • Business
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly RU
No Result
View All Result
Home Tech

Устройства Fortinet, взломанные с помощью Symlink Attack, данные о риске

byTB Editor
16/04/2025
in Tech
Reading Time: 1 min read
Устройства Fortinet, взломанные с помощью Symlink Attack, данные о риске
Share on FacebookShare on Twitter

Более 14 000 устройств Fortinet по всему миру были скомпрометированы благодаря эксплуатации известных уязвимостей и нового механизма постоянства на основе символических ссылок, в результате чего потенциально подвергаются конфиденциальные данные.

Фонд Shadowserver сообщил, что актер угрозы использовал старые критические уязвимости, включая CVE-2022-42475, CVE-2012-27997 и CVE-2024-21762, чтобы получить доступ к устройствам FortiGate. Fortinet предупредил, что организации клиентов, которые исправлены эти старые уязвимости, все еще могут быть скомпрометированы, поскольку модификации символики уклонялись от обнаружения поставщика и сохранялись после обновлений. Symlink или символическая ссылка, по сути, является ярлыком для файла, который предоставляет злоумышленникам доступ к файлам на скомпрометированном устройстве.

Последние сканы Shadowserver показали почти 7000 скомпрометированных устройств Fortinet в Азии, примерно 3500 и 2600 в Европе и Северной Америке соответственно. Страны с наиболее скомпрометированными устройствами – это США, Япония, Тайвань и Китай. Согласно Ciso Carl Windsor’s из Fortinet, механизм Symlink был имплантирован в пользовательские файловые системы устройств и предоставляет доступ только для чтения файлов, что «может включать конфигурации устройства». Поставщик сетевой безопасности отметил, что клиенты, которые никогда не включали SSL-VPN, не влияют на угрозу.

  Системные требования Shadow Warrior 3

Команда реагирования на экстренную аварий в Новой Зеландии (CERT NZ) предупредила об широко распространенной эксплуатации уязвимостей Fortinet, начиная с 2023 года. Cert-NZ также предупредил, что механизм символического ссылки, возможно, дал актеру угрозы доступ к высокочувствительным данным на устройствах Fortinet. «Компромисс, возможно, позволил актеру получить доступ к конфиденциальным файлам из скомпрометированных устройств, включая учетные данные и ключевые материалы»,-говорится в сообщении CERT-NZ.

Команда реагирования на экстренную помощь Франции (CERT-FR) сообщила о крупномасштабных атаках, использующих методику после эксплуатации в стране. «CERT-FR знает о массовой кампании, включающей многочисленные скомпрометированные устройства во Франции. Во время операций реагирования на инциденты CERT-FR узнал о компромиссах, происходящих с начала 2023 года»,-говорится в своем консультировании агентство. Fortinet напрямую общался с клиентами, которые были затронуты угрозой и выпущенными обновлениями и смягчением, которые могут обнаружить и удалять символику из файловых систем устройств и предотвратить их перераспределение.

  Как использовать виджет Google Переводчика, чтобы быстрее переводить с помощью ярлыков?

CERT-FR подчеркнул, что применение обновлений и удаление вредоносной символики «недостаточно в случае компромисса». Агентство призвало таких клиентов изолировать скомпрометированные устройства из своих сетей и выполнить «замораживание данных», чтобы исследовать вредоносную деятельность; Сбросить все секреты на затронутых устройствах, таких как пароли и сертификаты; и сбросить все секреты аутентификации, которые могли быть переданы через скомпрометированные устройства.

Source: Устройства Fortinet, взломанные с помощью Symlink Attack, данные о риске

Related Posts

Как удалить вирус с помощью командной строки

Как удалить вирус с помощью командной строки

Как загрузить компьютер в командную строку для устранения неполадок

Как загрузить компьютер в командную строку для устранения неполадок

Запуск файлов Python и исправление ошибок пути в Windows

Запуск файлов Python и исправление ошибок пути в Windows

Как установить моды и пользовательский контент в The Sims 2

Как установить моды и пользовательский контент в The Sims 2

Как удалить вирус с помощью командной строки
Tech

Как удалить вирус с помощью командной строки

Как загрузить компьютер в командную строку для устранения неполадок
Tech

Как загрузить компьютер в командную строку для устранения неполадок

Запуск файлов Python и исправление ошибок пути в Windows
Tech

Запуск файлов Python и исправление ошибок пути в Windows

Как установить моды и пользовательский контент в The Sims 2
Tech

Как установить моды и пользовательский контент в The Sims 2

OpenAI запускает навыки в Кодексе
Tech

OpenAI запускает навыки в Кодексе

TechBriefly RU

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.