Logo Zéphyrnet

L'APT iranien frappe l'organisation aéronautique américaine via ManageEngine et les bugs de Fortinet

Date :

Des acteurs malveillants parrainés par l'État ont exploité une organisation aéronautique américaine, en utilisant des vulnérabilités connues du logiciel Zoho ManageEngine et des pare-feu Fortinet.

L'organisation n'a pas été nommée, mais une déclaration de L'US Cyber ​​Command a déclaré que l'attaque il a mis en lumière les « efforts d’exploitation iraniens » ; il a également déclaré que l’organisation était attaquée par « plusieurs États-nations ».

Les attaquants APT (Advanced Persistent Threat) ont exploité le CVE-2022-47966 faille d'exécution de code à distance (RCE) dans ManageEngine pour obtenir un accès non autorisé via l'application publique de l'organisation, après quoi ils ont établi la persistance et se sont déplacés latéralement au sein du réseau. Fonctionnaires délivrés avertissements concernant CVE-2022-47966 en janvier; tous les produits ManageEngine concernés pourraient être vulnérables si l’authentification unique était ou avait déjà été activée.

D’autres acteurs APT ont également été observés en train d’exploiter CVE-2022-42475 pour établir une présence sur le périphérique pare-feu Fortinet de l'organisation. Le bug a été découvert pour la première fois en tant que vulnérabilité zero-day en janvier et est défini comme un tampon basé sur le tas. vulnérabilité de débordement dans FortiOS SSL-VPN, ce qui peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues.

La Cyber ​​National Mission Force a exhorté les organisations à examiner et à mettre en œuvre les recommandations stratégies d'atténuation, Qui comprennent Objectifs de performance intersectoriels en matière de cybersécurité de la CISAet les meilleures pratiques recommandées par la NSA pour sécuriser les logiciels accessibles à distance.

L’incident aérien n’est pas le premier exemple d’APT iraniennes ciblant les intérêts du gouvernement fédéral américain. L'année dernière, un Parrainé par le gouvernement iranien Le groupe a utilisé la vulnérabilité Log4Shell pour pirater les systèmes du pouvoir exécutif civil fédéral américain et laisser des logiciels malveillants.

Tenez-vous au courant des dernières menaces de cybersécurité, des vulnérabilités récemment découvertes, des informations sur les violations de données et des tendances émergentes. Livré quotidiennement ou hebdomadairement directement dans votre boîte de réception.

spot_img

Dernières informations

spot_img