Fortinet 警告曾被駭入的 FortiGate 防火牆恐殘留後門 呼籲快更新 FortiOS

Fortinet警告:駭客利用symlink繞過修補,持續存取FortiGate裝置,恐洩露防火牆組態,至少濫用三項CVE漏洞,攻擊可追溯至2023年初。

Fortinet 警告駭客已找到方法,可在一開始用來攻擊的漏洞被修補之後,持續讀取 FortiGate 裝置。

Fortinet 在上周的安全公告,揭露了新的攻擊手法。攻擊者利用已知漏洞存取 FortiGate 後,在 FortiGate 裝置上的語言檔資料夾建立一個象徵連結 (symlink),連到啟用 SSL VPN 的伺服器上的根檔案系統。這個連結讓攻擊者得以從外界可存取的 SSL VPN Web 管理控制台,以唯讀方式存取 FortiGate 裝置。因此,即使已經修補 FortiGate 的舊漏洞,這道 symlink 還是留在那,駭客就能暗中持續存取 FortiGate 的檔案系統,其中可能包含防火牆組態資料。

研究人員相信,攻擊者至少濫用至少 CVE-2022-42475 、 CVE-2023-27997 和 CVE-2024-21762 三個漏洞,且可能更多。

Fortinet 並未說明攻擊的時間點,但法國電腦網路危機處理中心 (CERT-FR) 認為,至少可以追溯到 2023 年初。

Fortinet 呼籲 FortiGate 用戶已儘速更新防火牆裝置的 FortiOS 到最新版,包括 7.6.2 、 7.4.7 、 7.2.11 、 7.0.17 和 6.4.16 版以移除攻擊後門。

CERT-FR 建議企業將有漏洞的 VPN 裝置和其他網路隔離開來,重設所有密碼或憑證、金鑰,且搜尋是否存在網路橫向移動的跡象。美國網路安全暨基礎架構安全管理署 (CISA) 也警告網路管理員或安全研究人員,應通報任何和 Fortinet 有關的異常活動。

來源:Bleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link