به گزارش فاواپرس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، مهاجمان سایبری، سرورهای Fortinet FortiOS را که دارای آسیبپذیریهای CVE-۲۰۲۰-۱۲۸۱۲ و CVE-۲۰۱۹-۵۵۹۱ هستند و بهروزرسانی نشدهاند، شناسایی و دستگاههای آسیبپذیر با شناسه CVE-۲۰۱۸-۱۳۳۷۹ را اسکن میکنند.
در نوامبر ۲۰۲۰، یک مهاجم، لیستی از اکسپلویتهای آسیبپذیری با شناسه CVE-۲۰۱۸- ۱۳۳۷۹ را به اشتراک گذاشت که برای سرقت اطلاعات کاربری VPN، تقریباً از ۵۰ هزار سرو Fortinet VPN، از جمله دولتها و بانکها سوءاستفاده شد.
هکرهای دولتی همچنین برای آسیب رساندن به سیستمهای پشتیبانی انتخابات آمریکا که از طریق اینترنت قابلدسترسی هستند، از آسیبپذیری CVE-۲۰۱۸-۱۳۳۷۹ در VPN Fortinet FortiOS Secure Socket Layer (SSL) سوءاستفاده کردند.
در اوایل سال جاری، مهاجمان APT از آسیبپذیریهای حیاتی برای انجام حملات منع سرویس توزیع شده (DDoS)، حملات باجافزار، حملات SQL، تخریب وبسایتها سوءاستفاده کردهاند.
پایگاه اینترنتی bleepingcomputer نوشته است: گروههای APT ممکن است در آینده از این باگهای امنیتی برای سوءاستفاده از شبکههای خدمات دولتی، تجاری و فناوری استفاده کنند و وقتیکه آنها به شبکههای هدف نفوذ میکنند، ممکن است از این دسترسی اولیه برای حملات آینده استفاده کنند.
ممکن است مهاجمان APT از یک یا همه این CVEها برای دسترسی به شبکهها در چندین بخش مهم زیرساختی برای دسترسی به شبکههای کلیدی جهت حملات رمزگذاری دادهها استفاده کنند.
همچنین مهاجمان APT ممکن است از سایر CVEها یا تکنیکهای متداول نفوذ برای دسترسی به شبکههای زیرساختهای حیاتی برای حملات بعدی استفاده کنند.
شرکت Fortinet در اوایل امسال، چندین آسیبپذیری حیاتی شامل اجرای کد از راه دور (RCE)، SQL Injection و حملات منع سرویس (DoS) را برطرف کرد که بر محصولات FortiProxy SSL VPN و FortiWeb Web Application Firewall (WAF) تأثیر میگذاشت.