Los firewalls FortiGate de Fortinet están bajo ataque por explotar una vulnerabilidad de día cero
La firma de ciberseguridad Arctic Wolf ha revelado detalles de una campaña cibernética en curso dirigida a los dispositivos de firewall Fortinet FortiGate con interfaces de administración expuestas en la Internet pública.
Los dispositivos FortiGate NGFW incluyen una función estándar que permite a los administradores acceder a la interfaz de línea de comandos a través de la interfaz de administración basada en la web, lo que proporciona una administración conveniente.
Los actores de amenazas están explotando lo que se sospecha firmemente que es una vulnerabilidad de día cero, que permite el acceso administrativo no autorizado para modificar las configuraciones del firewall, extraer credenciales y moverse lateralmente dentro de entornos comprometidos.
Si bien aún no se ha confirmado el alcance total de la vulnerabilidad, Arctic Wolf insta a las organizaciones que utilizan firewalls FortiGate a deshabilitar inmediatamente el acceso a la interfaz de administración pública y tomar medidas de seguridad adicionales para mitigar los riesgos potenciales.
"La campaña involucró inicios de sesión administrativos no autorizados en las interfaces de administración de firewalls, creación de nuevas cuentas, autenticación SSL VPN a través de esas cuentas y varios otros cambios de configuración".
El ataque parecía oportunista, no dirigido a ninguna industria u organización específica. Explotó principalmente vulnerabilidades en dispositivos FortiGate con las versiones de firmware 7.0.14 a 7.0.16, lanzadas entre febrero y octubre de 2024.
Para ocultar su actividad en la interfaz de línea de comandos de jsconsole, los atacantes utilizaron direcciones IP falsificadas, incluidas direcciones de bucle invertido (por ejemplo, 127.0.0.1) y resolutores de DNS conocidos (por ejemplo, 8.8.8.8).
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
Observación de ataques
La campaña de ataque, observada por Arctic Wolf Labs entre noviembre de 2024 y diciembre de 2024, implicó una progresión gradual de la actividad maliciosa:
Entre el 16 de noviembre y el 27 de diciembre de 2024, los actores de amenazas ejecutaron un ataque multifásico dirigido a dispositivos FortiGate vulnerables.
Durante la Fase 1 (del 16 al 23 de noviembre), llevaron a cabo análisis de vulnerabilidades, explotando la interfaz de línea de comandos de jsconsole y, a menudo, utilizando direcciones IP inusuales o falsificadas, como direcciones de bucle invertido (por ejemplo, 127.0.0.1) o resolutores de DNS públicos (por ejemplo, 8.8.8.8).
En la fase 2 (del 22 al 27 de noviembre), los atacantes realizaron un reconocimiento realizando cambios iniciales en la configuración para probar si habían obtenido con éxito privilegios administrativos.
La fase 3 (del 4 al 7 de diciembre) implicó la configuración del acceso SSL VPN, durante la cual los atacantes crearon nuevas cuentas de superadministrador o secuestraron las existentes para infiltrarse aún más en las redes. También modificaron la configuración del portal VPN o explotaron las cuentas de "invitado" predeterminadas para el control.
Por último, en la fase 4 (del 16 al 27 de diciembre), aprovechando el acceso administrativo, los atacantes utilizaron la técnica DCSync para extraer credenciales aprovechando la replicación de dominios, lo que permitió un acceso más profundo a la información confidencial de la cuenta.
Corrección y mejores prácticas
Arctic Wolf enfatiza la importancia crítica de proteger las interfaces de administración y limitar el acceso solo a usuarios internos de confianza. Las recomendaciones clave incluyen:
- Deshabilite el acceso inmediato a la interfaz de administración pública: asegúrese de que las interfaces de administración de firewall sean inaccesibles desde la Internet pública.
- Actualice el firmware con regularidad: aplique parches a los dispositivos a la última versión estable para protegerlos contra vulnerabilidades conocidas.
- Supervise la actividad anómala: busque comportamientos de inicio de sesión inusuales, como varios inicios de sesión de administrador de corta duración o el uso de direcciones IP de bucle invertido.
- Utilice la autenticación multifactor (MFA): refuerce la seguridad de inicio de sesión para el acceso administrativo.
- Realice la búsqueda de amenazas: investigue si hay signos de actividad maliciosa, incluidos cambios de configuración no autorizados o configuraciones de cuentas SSL VPN.
Arctic Wolf también ha integrado las detecciones para esta campaña en su plataforma de Detección y Respuesta Gestionadas (MDR) para mejorar la protección de los clientes.
El 12 de diciembre de 2024, Arctic Wolf informó de las actividades observadas a Fortinet, cuyo equipo interno de PSIRT confirmó el conocimiento de la campaña el 17 de diciembre de 2024. Fortinet está investigando activamente el problema.
Fuente: Cyberseguritynews
Comentarios
Publicar un comentario