Ciberactores explotan vulnerabilidad de fortinet como zero-day

20 Enero 2023
Alto

Un presunto actor de amenazas de China-nexus explotó la vulnerabilidad parcheada recientemente CVE-2022-42475 en Fortinet FortiOS SSL-VPN como un ataque de día cero contra una entidad gubernamental europea y un proveedor de servicios administrados (MSP) ubicado en África. 

La evidencia recopilada por los investigadores de Mandiant sugiere que la explotación estaba ocurriendo ya en octubre de 2022, al menos casi dos meses antes de que se publicaran las correcciones.

Los ataques implican el uso de una puerta trasera sofisticada denominada BOLDMOVE, una variante de Linux y una variante de Windows diseñadas específicamente para ejecutarse en los firewalls FortiGate de Fortinet.

El vector de intrusión en cuestión se relaciona con la explotación de CVE-2022-42475 , una vulnerabilidad de desbordamiento de búfer basada en montón en FortiOS SSL-VPN que podría resultar en la ejecución remota de código (RCE) no autenticado a través de solicitudes diseñadas específicamente.

Adicionalmente, Fortinet proporcionó detalles adicionales, incluidos IoC de investigaciones posteriores indicando que la complejidad del exploit sugiere un actor avanzado y que está altamente dirigido a objetivos gubernamentales o relacionados con el gobierno.

China continúa centrándose en los dispositivos de red

Este incidente continúa el patrón de China de explotar los dispositivos conectados a Internet, específicamente aquellos que se utilizan con fines de seguridad administrada (por ejemplo, firewalls, dispositivos IPS/IDS, entre otros). Estos dispositivos son objetivos atractivos por múltiples razones. En primer lugar, son accesibles a través de Internet y, si el atacante tiene un exploit, puede obtener acceso a una red sin necesidad de interacción con la víctima. Esto le permite al atacante controlar el momento de la operación y puede disminuir las posibilidades de detección.

Los últimos hallazgos de Mandiant indican que el ciberactor logró explotar la vulnerabilidad como un día cero en su beneficio y acceder a las redes específicas para realizar operaciones de espionaje.

Puerta trasera BOLDMOVE

En diciembre de 2022, Mandiant identificó la puerta trasera BOLDMOVE asociada con la explotación de la vulnerabilidad CVE-2022-49475 FortiOS. BOLDMOVE está escrito en lenguaje C y tiene variantes de Windows y Linux, la última de las cuales está diseñada para ejecutarse (al menos en parte) en dispositivos Fortinet mientras lee datos de un archivo propiedad de Fortinet.

Con BOLDMOVE, los atacantes no solo desarrollaron un exploit, sino también un malware que muestra una comprensión profunda de los sistemas, servicios, registros y formatos propietarios no documentados. El malware que se ejecuta en un dispositivo conectado a Internet puede permitir el movimiento lateral más adentro de una red y habilitar el comando y control (C2), mediante la canalización de comandos y datos fuera de una red.

No se ha observado directamente la explotación de la vulnerabilidad; sin embargo, las muestras de la variante BOLDMOVE Linux tienen una dirección IP C2 codificada que Fortinet enumeró como involucrada en la explotación, lo que sugiere que CVE-2022-49475 fue explotada para entregar BOLDMOVE.

La actividad proveniente de grupos de ciberactores de China mantiene un constante movimiento con campañas de espionaje y obtención de información. Además sumado a la reciente explotación del CVE-2022-42475 anteriormente actores de amenazas vinculados a China también explotaron activamente una vulnerabilidad de día cero de Microsoft Office (conocida como 'Follina') para ejecutar código malicioso de forma remota en sistemas Windows, lo que resalta lo importante que las soluciones a estas vulnerabilidades ya parchadas esten aplicadas para evitar posibles afectaciones.

 

 

ENTEL Weekly Threat Intelligence Brief del 16 al 22 de enero de 2023

Explotación activa de vulnerabilidad crítica en CWP

Raccoon y Vidar Stealers mantienen sus operaciones vigentes

 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, limite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

El listado de las CVE se adjunta a continuación:


Tags: #Forti OS #Vulnerabilidad #China #Malware #Boldmove


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.