CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦

admin 2025年3月18日21:25:58评论33 views字数 908阅读3分1秒阅读模式
CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦
CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦

Forescout 研究人员发现了一个名为 Mora_001 的新勒索软件组织,它利用 Fortinet 产品中的两个严重漏洞获取对防火墙的未授权访问,随后部署了名为 SuperBlack 的定制加密工具。

这两个漏洞涉及身份验证绕过,并被分配了标识符 CVE-2024-55591(CVSS 评分:9.8)和 CVE-2025-24472(CVSS 评分:8.1)。Fortinet 于 2025 年 1 月公开披露了这些漏洞。虽然 CVE-2024-55591 立即被确认为被积极利用,但 CVE-2025-24472 最初引起了混乱——Fortinet 最初否认利用,但后来承认该漏洞确实已被攻击者利用。

Forescout 于 2025 年 1 月下旬首次观察到与 SuperBlack 相关的攻击,并确认黑客利用了 CVE-2025-24472。在发现此漏洞后,Fortinet 更新了其安全公告,承认存在积极利用漏洞的行为。

SuperBlack 攻击有条不紊地展开。攻击者首先通过进行基于 WebSocket 的 jsconsole 攻击或直接向防火墙接口发送精心设计的 HTTPS 请求,将权限提升至“super_admin”。一旦获得访问权限,他们就会扫描网络、窃取 VPN、WMI、SSH 和 TACACS+/RADIUS 凭据,并在目标基础设施内横向移动。在加密文件之前,攻击者会窃取敏感数据。

在窃取数据后,攻击者启动加密,随后部署 WipeBlack 工具,抹去加密活动的痕迹,以阻碍取证调查。主要迹象表明,SuperBlack 勒索软件与 LockBit 操作密切相关:

  • SuperBlack 勒索软件基于泄露的 LockBit 3.0 源代码。

  • 先前与 LockBit 活动相关联的 IP 地址与 Mora_001 攻击中观察到的 IP 地址有很大重叠。

  • WipeBlack 之前曾在与 LockBit 相关的活动中被发现,例如 BrainCipher、EstateRansomware 和 SenSayQ。

这些发现强烈暗示 Mora_001 与以前参与 LockBit 的关键人物或附属机构之间存在潜在联系。

原文始发于微信公众号(Ots安全):CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:25:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-55591 和 CVE-2025-24472:Fortinet 的双重漏洞噩梦https://cn-sec.com/archives/3852263.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息