Fortinet:新的零日漏洞攻擊政府網(wǎng)絡(luò),竊取數(shù)據(jù)

發(fā)布時(shí)間 2023-03-14

近日,根據(jù) Fortinet 最新報(bào)告:不明來(lái)源的的攻擊者利用零日漏洞針對(duì)政府和大型組織,導(dǎo)致操作系統(tǒng)和文件損壞以及數(shù)據(jù)丟失。


Fortinet于2023年3月7日發(fā)布了安全更新,以解決這個(gè)高危安全漏洞(CVE-2022-41328),該漏洞可以讓攻擊者執(zhí)行未經(jīng)授權(quán)的代碼或命令。


該公司在公告中說(shuō):FortiOS中的路徑名對(duì)受限目錄漏洞的不當(dāng)限制(路徑穿越)[CWE-22]允許有特權(quán)的攻擊者通過(guò)CLI命令讀取和寫入任意文件。


受影響的產(chǎn)品包括FortiOS 6.4.0至6.4.11版本,F(xiàn)ortiOS 7.0.0至7.0.9版本,F(xiàn)ortiOS 7.2.0至7.2.3版本,以及FortiOS 6.0和6.2的所有版本。雖然該漏洞的公告沒(méi)有提到該漏洞被人在野外利用,但Fortinet上周發(fā)布的一份報(bào)告顯示,CVE-2022-41328漏洞已被用來(lái)入侵并攻陷客戶的多個(gè)FortiGate防火墻設(shè)備。


Fortinet認(rèn)為,這些攻擊具有很強(qiáng)的針對(duì)性,主要針對(duì)政府網(wǎng)絡(luò)。攻擊者還具有很強(qiáng)的攻擊手段及能力,包括反向設(shè)計(jì)FortiGate設(shè)備的部分操作系統(tǒng)。因?yàn)樵撀┒葱枰獙?duì)FortiOS和底層硬件有深入的了解。


今年1月,F(xiàn)ortinet披露了一系列非常類似的事件,2022年12月打了補(bǔ)丁并被追蹤為CVE-2022-42475的FortiOS SSL-VPN漏洞也被用作針對(duì)政府組織和政府相關(guān)實(shí)體的零日漏洞。最后,該公司建議Fortinet的用戶立即升級(jí)到FortiOS的補(bǔ)丁版本,以阻止?jié)撛诘墓簟?/span>