APT-группировка полгода использовала 0Day-уязвимость в FatPipe VPN
19/11/21
Федеральное бюро расследований США обнаружило APT-группировку, эксплуатирующую уязвимость нулевого дня в сетевых устройствах FatPipe MPVPN с целью взлома компьютерных систем компаний и получения доступа к их внутренним сетям.
Преступники эксплуатируют уязвимости в FatPipe MPVPN как минимум с мая 2021 года. Уязвимость позволила неназванной хакерской группировке использовать функцию загрузки файлов в прошивке устройства и установить web-оболочку с корневым доступом.
Атаки были направлены только на устройства FatPipe MPVPN, но уязвимость также затрагивает и другие продукты, в том числе IPVPN и WARP. Они представляют собой разные типы VPN-серверов, которые компании устанавливают по периметру своих корпоративных сетей и используют для предоставления сотрудникам удаленного доступа к внутренним приложениям через интернет, действуя как гибрид между сетевыми шлюзами и межсетевыми экранами.
Как отметили в ФБР, обнаруженная уязвимость нулевого дня в настоящее время не имеет собственного идентификатора CVE. FatPipe выпустила исправление и дополнительную информацию об уязвимости. По словам экспертов, 0Day-уязвимость может быть использована для перезаписи файла конфигурации затронутого устройства, позволяя злоумышленникам получить полный контроль над незащищенными системами.
По результатам поискового запроса Shodan, в настоящее время к Сети подключено около 800 устройств FatPipe MPVPN.