APT-группировка шесть месяцев использовала 0Day-уязвимость в FatPipe VPN

ФБР APT 0Day
Уязвимость позволяет использовать функцию загрузки файлов в прошивке устройства и установить web-оболочку с корневым доступом.

APT-группировка шесть месяцев использовала 0Day-уязвимость в FatPipe VPN

Федеральное бюро расследований США обнаружило APT-группировку, эксплуатирующую уязвимость нулевого дня в сетевых устройствах FatPipe MPVPN с целью взлома компьютерных систем компаний и получения доступа к их внутренним сетям.
Преступники эксплуатируют уязвимости в FatPipe MPVPN как минимум с мая 2021 года. Уязвимость позволила неназванной хакерской группировке использовать функцию загрузки файлов в прошивке устройства и установить web-оболочку с корневым доступом.
Атаки были направлены только на устройства FatPipe MPVPN, но уязвимость также затрагивает и другие продукты, в том числе IPVPN и WARP. Они представляют собой разные типы VPN-серверов, которые компании устанавливают по периметру своих корпоративных сетей и используют для предоставления сотрудникам удаленного доступа к внутренним приложениям через интернет, действуя как гибрид между сетевыми шлюзами и межсетевыми экранами.
Как отметили в ФБР, обнаруженная уязвимость нулевого дня в настоящее время не имеет собственного идентификатора CVE. FatPipe выпустила исправление и дополнительную информацию об уязвимости. По словам экспертов, 0Day-уязвимость может быть использована для перезаписи файла конфигурации затронутого устройства, позволяя злоумышленникам получить полный контроль над незащищенными системами.
По результатам поискового запроса Shodan, в настоящее время к Сети подключено около 800 устройств FatPipe MPVPN.

SECURITYLAB.RU

рейтинг: 

  • Не нравится
  • +8
  • Нравится

ПОДЕЛИТЬСЯ:
ЧИТАЙТЕ ТАКЖЕ:

Источник