Aggiornamenti recenti Marzo 24th, 2025 2:21 PM
Giu 13, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Un gruppo state-sponsored di cyberattaccanti cinesi è riuscito ad compromettere almeno 20.000 firewall FortiGate di Fortinet in tutto il mondo sfruttando una vulnerabilità critica della soluzione.
Gli attacchi sono avvenuti tra il 2022 e il 2023 e hanno sfruttato la CVE-2022-42475, una vulnerabilità di heap-based buffer overflow che consente a un attaccante non autenticato di eseguire comandi o codice arbitrario da remoto.
“La ricerca dimostra che gli attaccanti dietro questa campagna erano a conoscenza di questa vulnerabilità nei sistemi FortiGate almeno due mesi prima che Fortinet la rendesse nota” scrive il Dutch National Cyber Security Centre (NCSC), il centro per la sicurezza nazionale olandese che ha scoperto l’attività del gruppo.
L’NCSC risposta che solo durante il periodo zero-day, gli attaccanti cinesi hanno infettato 14.000 dispositivi Fortigate colpendo obiettivi governativi occidentali, organizzazioni internazionali e un gran numero di aziende del settore della difesa. L’organizzazione olandese non ha rivelato i nomi degli obiettivi.
Dopo l’intrusione, il gruppo ha installato il malware COATHANGER per ottenere persistenza sui dispositivi compromessi ed eseguire ulteriori malware. L’NCSC afferma che le infezioni sono difficili da rimuovere: una volta installata, la backdoor non può essere rimossa neanche con gli aggiornamenti di sicurezza di Fortinet.
“A causa delle sfide legate alla sicurezza dei dispositivi edge, questi device sono un bersaglio popolare per i malintenzionati. I dispositivi edge si trovano ai margini della rete IT e hanno una connessione diretta a Internet. Inoltre, questi dispositivi spesso non sono supportati dalle soluzioni EDR” spiega il team di NCSC.
La vulnerabilità colpisce FortiOS SSL-VPN dalla versione 7.2.0 alla 7.2.2, dalla 7.0.0 alla 7.0.8, dalla 6.4.0 alla 6.4.10, dalla 6.2.0 alla 6.2.11, la 6.0.15 e precedenti, e FortiProxy SSL-VPN dalla 7.2.0 alla 7.2.1, oltre alla 7.0.7 e precedenti. I ricercatori invitano ad aggiornare il prima possibile i dispositivi ancora vulnerabili.
Mar 21, 2025 0
Mar 19, 2025 0
Mar 18, 2025 0
Mar 10, 2025 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 17, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...