Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

APT-группировка полгода использовала 0Day-уязвимость в FatPipe VPN

19/11/21

толстая трубка

Федеральное бюро расследований США обнаружило APT-группировку, эксплуатирующую уязвимость нулевого дня в сетевых устройствах FatPipe MPVPN с целью взлома компьютерных систем компаний и получения доступа к их внутренним сетям.

Преступники эксплуатируют уязвимости в FatPipe MPVPN как минимум с мая 2021 года. Уязвимость позволила неназванной хакерской группировке использовать функцию загрузки файлов в прошивке устройства и установить web-оболочку с корневым доступом.

Атаки были направлены только на устройства FatPipe MPVPN, но уязвимость также затрагивает и другие продукты, в том числе IPVPN и WARP. Они представляют собой разные типы VPN-серверов, которые компании устанавливают по периметру своих корпоративных сетей и используют для предоставления сотрудникам удаленного доступа к внутренним приложениям через интернет, действуя как гибрид между сетевыми шлюзами и межсетевыми экранами.

Как отметили в ФБР, обнаруженная уязвимость нулевого дня в настоящее время не имеет собственного идентификатора CVE. FatPipe выпустила исправление и дополнительную информацию об уязвимости. По словам экспертов, 0Day-уязвимость может быть использована для перезаписи файла конфигурации затронутого устройства, позволяя злоумышленникам получить полный контроль над незащищенными системами.

По результатам поискового запроса Shodan, в настоящее время к Сети подключено около 800 устройств FatPipe MPVPN.

Темы:ПреступленияAPT-группыVPN-сервисыФБР
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...