{"id":19781,"date":"2023-03-30T13:17:36","date_gmt":"2023-03-30T16:17:36","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19781"},"modified":"2023-03-30T13:17:37","modified_gmt":"2023-03-30T16:17:37","slug":"entidades-governamentais-e-organizacoes-alvo-de-ameacas-atraves-de-uma-falha-de-seguranca-no-software-fortinet-fortios","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/03\/basico\/entidades-governamentais-e-organizacoes-alvo-de-ameacas-atraves-de-uma-falha-de-seguranca-no-software-fortinet-fortios\/","title":{"rendered":"Entidades governamentais e organiza\u00e7\u00f5es alvo  de amea\u00e7as,  atrav\u00e9s de uma falha de seguran\u00e7a no software Fortinet FortiOS"},"content":{"rendered":"\n\n\n<p style=\"text-align: justify;\">Recentes relat\u00f3rios indicam que um agente de amea\u00e7as desconhecido atacou entidades governamentais e grandes organiza\u00e7\u00f5es explorando uma vulnerabilidade no software Fortinet FortiOS. A explora\u00e7\u00e3o resultou na perda de dados, corrup\u00e7\u00e3o do sistema operacional e de arquivos. A vulnerabilidade em quest\u00e3o \u00e9 uma falha de percurso de diret\u00f3rio de seguran\u00e7a m\u00e9dia (CVE-2022-41328) que existe nas vers\u00f5es do FortiOS 6.0, 6.2, 6.4.0 at\u00e9 6.4.11, 7.0.0 at\u00e9 7.0.9 e 7.2.0 at\u00e9 7.2.3.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A explora\u00e7\u00e3o \u00e9 altamente direcionada e complexa, sugerindo um agente avan\u00e7ado com um profundo conhecimento do FortiOS e do hardware subjacente. Essa falha permite que os atacantes executem c\u00f3digo arbitr\u00e1rio por meio de comandos de Interface de Linha de Comando (CLI) criados, permitindo que eles leiam e escrevam arquivos arbitr\u00e1rios. A complexidade da explora\u00e7\u00e3o torna altamente prov\u00e1vel que ela seja direcionada a alvos governamentais ou relacionados ao governo, como observado pelos pesquisadores da Fortinet, Guillaume Lovet e Alex Kong, em um recente aviso.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Fortinet lan\u00e7ou corre\u00e7\u00f5es para abordar 15 falhas de seguran\u00e7a, incluindo a CVE-2022-41328 e um problema cr\u00edtico de subfluxo de buffer baseado em heap que afeta o FortiOS e o FortiProxy (CVE-2023-25610). As corre\u00e7\u00f5es est\u00e3o dispon\u00edveis nas vers\u00f5es 6.4.12, 7.0.10 e 7.2.4, respectivamente.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A descoberta da vulnerabilidade veio \u00e0 tona depois que v\u00e1rios dispositivos FortiGate pertencentes a um cliente n\u00e3o identificado sofreram paralisa\u00e7\u00f5es repentinas do sistema e falhas subsequentes na inicializa\u00e7\u00e3o, indicando uma viola\u00e7\u00e3o de integridade. Uma an\u00e1lise mais aprofundada revelou que os agentes de amea\u00e7as modificaram a imagem do firmware do dispositivo para incluir um novo payload que \u00e9 iniciado antes do processo de inicializa\u00e7\u00e3o. O malware \u00e9 projetado para estabelecer contato com um servidor remoto para baixar arquivos, exfiltrar dados e conceder acesso de shell remoto. O atacante obt\u00e9m acesso e controle persistentes, al\u00e9m da capacidade de desabilitar a verifica\u00e7\u00e3o do firmware na inicializa\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s investiga\u00e7\u00f5es, foi descoberto que os invasores alteraram o firmware dos dispositivos FortiGate, incluindo um novo payload que \u00e9 executado antes do processo de inicializa\u00e7\u00e3o. O malware bin\/fgfm tem como objetivo baixar arquivos, extrair dados do host comprometido e conceder acesso ao shell remoto. As modifica\u00e7\u00f5es realizadas permitiram que o invasor mantivesse acesso e controle cont\u00ednuos, e desativasse a verifica\u00e7\u00e3o de firmware no in\u00edcio do sistema.<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEirEXlkSz-xFZxj9tZRSUa_s66fGB5ftubs-QwBABaYFHmfPzp_oZZ-hcsT9n4K_Kq9zTtXrKgXxhMgfBnJA0sm3IdfTWsLVH1LuB66cdI40_TVR8cWpI8_gUXC41FB4X0wXbGbWcuPq47p76AOzvew8Fu1zsCRv3Jzfa03YwjEp3q6ARSa5AM-C80Z\/s728-e365\/fotios-malware.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Fortinet FortiOS\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEirEXlkSz-xFZxj9tZRSUa_s66fGB5ftubs-QwBABaYFHmfPzp_oZZ-hcsT9n4K_Kq9zTtXrKgXxhMgfBnJA0sm3IdfTWsLVH1LuB66cdI40_TVR8cWpI8_gUXC41FB4X0wXbGbWcuPq47p76AOzvew8Fu1zsCRv3Jzfa03YwjEp3q6ARSa5AM-C80Z\/s728-e3650\/fotios-malware.png\"  alt=\"Fortinet FortiOS\" width=\"592\" height=\"427\" border=\"0\" data-original-height=\"525\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<p style=\"text-align: justify;\">A Fortinet afirmou que o ataque \u00e9 altamente direcionado, com evid\u00eancias indicando organiza\u00e7\u00f5es governamentais ou afiliadas ao governo como alvo. N\u00e3o est\u00e1 claro imediatamente se o agente de amea\u00e7as tem conex\u00f5es com outro conjunto de invas\u00f5es que foi observado usando uma falha no FortiOS SSL-VPN (CVE-2022-42475) no in\u00edcio deste ano para implantar um sistema operacional Linux.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Em conclus\u00e3o, \u00e9 crucial para que as organiza\u00e7\u00f5es que usam o Fortinet FortiOS atualizem seus sistemas para a vers\u00e3o mais recente para evitar a explora\u00e7\u00e3o dessa vulnerabilidade. As organiza\u00e7\u00f5es tamb\u00e9m devem implementar medidas de seguran\u00e7a adicionais para proteger seus sistemas contra ataques cibern\u00e9ticos direcionados, bem como serem proativos na prote\u00e7\u00e3o de seus sistemas cr\u00edticos contra esse tipo de ataque, desta forma evitando preju\u00edzos incalcul\u00e1veis. <\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2023\/03\/fortinet-fortios-flaw-exploited-in.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/03\/fortinet-fortios-flaw-exploited-in.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentes relat\u00f3rios indicam que um agente de amea\u00e7as desconhecido atacou entidades governamentais e grandes organiza\u00e7\u00f5es explorando uma vulnerabilidade no software Fortinet FortiOS. A explora\u00e7\u00e3o resultou na perda de dados, corrup\u00e7\u00e3o do sistema operacional e de arquivos. A vulnerabilidade em quest\u00e3o \u00e9 uma falha de percurso de diret\u00f3rio de seguran\u00e7a m\u00e9dia (CVE-2022-41328) que existe nas vers\u00f5es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19783,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19781","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19781"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19781\/revisions"}],"predecessor-version":[{"id":19785,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19781\/revisions\/19785"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19783"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}