Kwetsbaarheid in FortiOS en FortiProxy leidt tot ransomware-aanvallen
Beschrijving
Aanvallers maken gebruik van bekende kritieke kwetsbaarheden in FortiOS- en FortiProxy-apparaten om ongeautoriseerde toegang met super_admin-rechten te verkrijgen. Na succesvolle exploitatie en het verkrijgen van persistentie, updaten de aanvallers zelf de software op de getroffen apparaten.
Persistentie wordt gerealiseerd via een backdoor, bestaande uit een Super_Admin-account en een extra VPN-gebruikersaccount. Daarnaast kan een actor, wanneer geen eigen encryptiesleutel is ingesteld, met de wachtwoorden ontsleutelen en accounts overnemen. Dit bemoeilijkt detectie op kwetsbare systemen en voorkomt dat andere aanvallers de kwetsbaarheid opnieuw misbruiken.
Hierdoor kunnen organisaties ten onrechte aannemen dat hun systemen veilig en up-to-date zijn, terwijl ze in werkelijkheid al gecompromitteerd kunnen zijn.
Impact
Misbruik van deze kwetsbaarheden kan leiden tot:
- Volledige compromittering van het netwerk
- Diefstal van gegevens vóór versleuteling
- Versleuteling van kritieke servers en bestanden
- Financieel gewin door middel van afpersing door een ransomware-groepering
Getroffen systemen
FortiOS-apparaten met versies lager dan 7.0.16 met blootgestelde beheerinterfaces, evenals apparaten die al gepatcht zijn maar waarin persistentie door aanvallers is aangemaakt.