攻击者利用漏洞获得受害者系统初始访问权限后,开始窃取数据和部署勒索软件。
漏洞“泛滥”多部门惨遭其害
据美国网络安全和基础设施安全局(CISA)、联邦调查局(FBI)、澳大利亚网络安全中心(ACSC)和英国国家网络安全中心(NCSC)对受害网络系统分析后称,攻击者利用的Fortinet FortiOS漏洞和影响微软Exchange服务器的远程代码执行漏洞,可追溯到2021年3月。
黑客利用的漏洞清单如下:
- CVE-2021-34473(CVSS评分:9.1)--微软Exchange服务器远程代码执行漏洞(又名 "ProxyShell");
- CVE-2020-12812 (CVSS评分:9.8) - FortiOS SSL VPN 2FA,通过改变用户名大小写绕过的漏洞;
- CVE-2019-5591(CVSS评分:6.5)--FortiGate,默认配置未验证LDAP服务器身份;
- CVE-2018-13379(CVSS评分:9.8)--通过特制的HTTP资源请求;通过SSL VPN泄露FortiOS系统文件。
根据The Hacker News等媒体披露,遭受网络攻击的受害者众多,其中受损严重的有澳大利亚的多家组织和美国多个关键基础设施部门。
漏洞破坏力强大,专家建议立刻“扼杀”
CISA和FBI等部门的网络安全专家通过分析攻击者近期活动,发现该组织异常活跃,不仅利用FortiOS 漏洞“访问”易受攻击的澳大利亚部分企业网络,早在2021年5月就已经利用 Fortigate 设备漏洞,对美国市政府托管的网络服务器展开了网络攻击。
此事不久,该组织又利用 Fortigate 设备漏洞“访问了”一家儿童医疗保健院的网络空间。
为应对攻击者的持续性威胁,美国政府不得不第二次发布警告,提醒高级持续性威胁集团正在利用CVE-2018-13379、CVE-2020-12812和CVE-2019-5591等漏洞破坏属于政府和企业等实体的网络系统。
网络安全专家建议企业、政府部门应立即修补受上述漏洞影响的软件,执行数据备份和恢复程序、实施网络分段、使用多因素认证保护账户,及时更新系统、软件和固件,切实保护好自身网络安全。
参考文章:https://thehackernews.com/2021/11/us-uk-and-australia-warn-of-iranian.html