![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科黑客利用严重的 Fortinet EMS 漏洞部署远程访问工具](https://www.anquan114.com/wp-content/uploads/2024/12/20241223180043950-image.png)
已修复的Fortinet FortiClient EMS严重安全漏洞CVE-2023-48788(CVSS评分高达9.3)目前正被恶意攻击者利用。该漏洞是一种SQL注入漏洞,允许攻击者通过发送精心构造的数据包来执行未经授权的代码或命令。
据俄罗斯网络安全公司Kaspersky透露,2024年10月,一家未透露名称的公司因Windows服务器暴露在互联网上且存在两个与FortiClient EMS相关的开放端口而成为了攻击目标。这家公司使用Fortinet技术为员工提供安全的VPN访问权限,并允许员工将特定的策略下载到公司设备上。
攻击者首先利用CVE-2023-48788漏洞作为初始访问途径,随后通过部署远程桌面软件如AnyDesk和ScreenConnect获得远程访问受损主机的权限。Kaspersky的分析指出,在初次安装后,攻击者开始向受感染系统上传额外的有效载荷,进行发现与横向移动活动,如枚举网络资源、尝试获取凭证、执行防御规避技术,并通过AnyDesk远程控制工具生成进一步的持久性。
攻击过程中部署的一些其他重要工具包括:
- webbrowserpassview.exe,一款密码恢复工具,用于显示存储在Internet Explorer(版本4.0至11.0)、Mozilla Firefox(所有版本)、Google Chrome、Safari和Opera中的密码。
- Mimikatz
- netpass64.exe,一款密码恢复工具
- netscan.exe,一款网络扫描工具
据信,这场攻击的幕后黑手针对了多家位于不同国家的公司,包括巴西、克罗地亚、法国、印度、印尼、蒙古、纳米比亚、秘鲁、西班牙、瑞士、土耳其和阿联酋等,并利用了不同的ScreenConnect子域名。
Kaspersky还表示,它在2024年10月23日检测到了另一起利用CVE-2023-48788漏洞的攻击。这次攻击执行了一个托管在webhook[.]site域名上的PowerShell脚本,旨在扫描易受该漏洞影响的系统并“收集来自易受攻击目标的响应”。
这一披露发生在网络安全公司Forescout在8个月前揭露类似的攻击活动后,后者也利用了CVE-2023-48788漏洞,部署了ScreenConnect和Metasploit Powerfun有效载荷。
“对这一事件的分析帮助我们确定了攻击者当前用于部署远程访问工具的技术,正在不断更新和增加复杂性,”研究人员表示。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
暂无评论内容