Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Error crítico de Fortinet RCE bajo ataque activo
    Seguridad

    Error crítico de Fortinet RCE bajo ataque activo

    despertarcripto.comBy despertarcripto.comMarch 26, 2024No Comments5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Como se esperaba, Los ciberatacantes han atacado en una ejecución remota de código crítico (RCE) vulnerabilidad en Fortinet Enterprise Management Server (EMS) que fue parcheado la semana pasada, permitiéndoles ejecutar código y comandos arbitrarios con privilegios de administrador del sistema en los sistemas afectados.

    El defecto, rastreado como CVE-2024-48788 con una puntuación de gravedad de vulnerabilidad CVSS de 9,3 sobre 10, fue una de las tres que la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) añadió el 25 de marzo a su Catálogo de vulnerabilidades explotadas conocidasque realiza un seguimiento de las vulnerabilidades de seguridad bajo explotación activa. Fortinet, que advirtió a los usuarios sobre la falla Además de parchearlo a principios de este mes, también actualizó silenciosamente su aviso de seguridad para observar su explotación.

    Específicamente, la falla se encuentra en FortiClient EMS, la versión VM de la consola de administración central de FortiClient. Proviene de una error de inyección SQL en un componente de almacenamiento de conexión directa del servidor y es impulsado por las comunicaciones entre el servidor y los puntos finales conectados a él.

    “Una neutralización inadecuada de elementos especiales utilizados en un comando SQL… vulnerabilidad [CWE-89] en FortiClientEMS puede permitir que un atacante no autenticado ejecute código o comandos no autorizados a través de solicitudes específicamente diseñadas”, según el aviso de Fortinet.

    Exploit de prueba de concepto para CVE-2024-48788

    La explotación actual de la falla sigue al lanzamiento la semana pasada de un prueba de concepto (PoC) código de explotación, así como un análisis por investigadores de Horizon.ai detallando cómo se puede explotar la falla.

    Los investigadores de Horizon.ai descubrieron que la falla radica en cómo el servicio principal del servidor responsable de comunicarse con los clientes finales inscritos, FcmDaemon.exe, interactúa con esos clientes. De forma predeterminada, el servicio escucha en el puerto 8013 las conexiones entrantes de los clientes, que los investigadores utilizaron para desarrollar el PoC.

    Otros componentes del servidor que interactúan con este servicio son un servidor de acceso a datos, FCTDas.exe, que es responsable de traducir las solicitudes de varios otros componentes del servidor en solicitudes SQL para luego interactuar con la base de datos de Microsoft SQL Server.

    Explotando la falla de Fortinet

    Para explotar la falla, los investigadores de Horizon.ai primero establecieron cómo deberían ser las comunicaciones típicas entre un cliente y el servicio FcmDaemon configurando un instalador e implementando un cliente de punto final básico.

    “Descubrimos que las comunicaciones normales entre un cliente de punto final y FcmDaemon.exe están cifradas con TLS, y no parecía haber una manera fácil de volcar las claves de sesión TLS para descifrar el tráfico legítimo”, explicó el desarrollador del exploit Horizon.ai, James Horseman. en el post.

    Luego, el equipo obtuvo detalles del registro del servicio sobre las comunicaciones, lo que proporcionó a los investigadores suficiente información para escribir un script de Python para comunicarse con FcmDaemon. Después de algunas pruebas y errores, el equipo pudo examinar el formato del mensaje y permitir una “comunicación significativa” con el servicio FcmDaemon para desencadenar una inyección SQL, escribió Horseman.

    “Construimos una carga útil de sueño simple de la forma ‘Y 1=0; WAITFOR DELAY ’00:00:10’ — ‘”, explicó en la publicación. “Notamos el retraso de 10 segundos en la respuesta y supimos que habíamos activado el exploit”.

    Para convertir esta vulnerabilidad de inyección SQL en un ataque RCE, los investigadores utilizaron la funcionalidad xp_cmdshell incorporada de Microsoft SQL Server para crear el PoC, según Horseman. “Inicialmente, la base de datos no estaba configurada para ejecutar el comando xp_cmdshell; sin embargo, se habilitó trivialmente con algunas otras declaraciones SQL”, escribió.

    Es importante tener en cuenta que la prueba de concepto solo confirma la vulnerabilidad mediante una inyección SQL simple sin xp_cmdshell; Para que un atacante habilite RCE, el PoC debe modificarse, añadió Horseman.

    Los ciberataques aumentan en Fortinet; Parchear ahora

    Los errores de Fortinet son objetivos populares para los atacantes, como Chris Boyd, ingeniero de investigación de la empresa de seguridad Tenable advirtió en su aviso sobre la falla publicada originalmente el 14 de marzo. Citó como ejemplos varias otras fallas de Fortinet, como CVE-2023-27997, una vulnerabilidad crítica de desbordamiento de buffer basada en montón en múltiples productos Fortinet, y CVE-2022-40684, una falla de omisión de autenticación en las tecnologías FortiOS, FortiProxy y FortiSwitch Manager, que fueron explotado por actores de amenazas. De hecho, este último error incluso se vendió con el fin de dar a los atacantes acceso inicial a los sistemas.

    “A medida que se ha publicado un código de explotación y con el abuso pasado de las fallas de Fortinet por parte de actores de amenazas, incluidos Actores de amenazas persistentes avanzadas (APT) y grupos de estados-nación, recomendamos encarecidamente remediar esta vulnerabilidad lo antes posible”, escribió Boyd en una actualización de su aviso después del lanzamiento de Horizon.ai.

    Fortinet y CISA también instan a los clientes que no aprovecharon la ventana de oportunidad entre el aviso inicial y el lanzamiento del exploit PoC a servidores de parches vulnerable a este último defecto inmediatamente.

    Para ayudar a las organizaciones a identificar si la falla está bajo explotación, Horseman de Horizon.ai explicó cómo identificar indicadores de compromiso (IoC) en un entorno. “Hay varios archivos de registro en C:\Program Files (x86)\Fortinet\FortiClientEMS\logs que pueden examinarse en busca de conexiones de clientes no reconocidos u otra actividad maliciosa”, escribió. “Los registros de MS SQL también se pueden examinar en busca de evidencia de que xp_cmdshell se está utilizando para obtener la ejecución del comando”.

    Fuente Original darkreading

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.