Hacker cinesi compromettono 20 mila dispositivi VPN di Fortinet, la vulnerabilità comunicata in ritardo nel 2022

Hacker cinesi compromettono 20 mila dispositivi VPN di Fortinet, la vulnerabilità comunicata in ritardo nel 2022

La società ha corretto la falla alla fine del 2022, ma ne ha dato notizia solo dopo due settimane. Le autorità olandesi hanno scoperto una campagna più estesa di quanto originariamente rilevato

di pubblicata il , alle 16:31 nel canale Sicurezza
Fortinet
 

Le autorità olandesi hanno reso noto che un gruppo di hacker apparentemente sponsorizzati dal governo cinese hanno sfruttato una vulnerabilità critica (CVE-2022-42475) per compromettere oltre 20 mila dispositivi VPN di Fortinet in tutto il mondo. Questa vulnerabilità, con un punteggio di gravità di 9,8 su 10, consente l'esecuzione remota di codice dannoso ed è stata risolta da Fortinet il 28 novembre 2022, senza che però ne venisse data comunicazione pubblica fino al 12 dicembre di quell'anno quando la società affermo di aver riscontrato uno sfruttamento della vulnerabilità.

Un mese dopo, l'11 gennaio 2023, la società ha inoltre avvertito che un attore di minaccia stava sfruttando la falla per compromettere i sistemi di organizzazioni governative con un malware avanzato personalizzato. E ancora il mese successivo, i funzionari dell'intelligence olandese hanno avvertito che gli hacker sponsorizzati dal governo cinese avevano sfruttato la vulnerabilità per installare una backdoor denominata "CoatHanger" sui dispositivi Fortigate del Ministero della Difesa olandese.

CoatHanger è un malware progettato specificamente per il sistema operativo FortiOS con la capacità di risiedere in modo permanente sui dispositivi, resistendo anche a riavvii e aggiornamenti del firmware, e sfuggire alle misure di rilevamento tradizionali. L'impatto della violazione allora è risultato essere limitato, ma le autorità olandesi hanno di recente scoperto che la campagna di spionaggio è molto più estesa di quanto inizialmente ritenuto, arrivando ad interessare appunto oltre 20 mila dispositivi.

Secondo le informazioni condivise, gli obiettivi comprendono decine di agenzie governative occidentali, organizzazioni internazionali e aziende del settore della difesa. La vulnerabilità sarebbe inoltre stata sfruttata già due mesi prima che Fortinet la divulgasse, con circa 14.000 server compromessi con la backdoor. Gli hacker cinesi probabilmente hanno ancora accesso ai sistemi di un elevato numero di vittime, dal momento che CoatHanger è estremamente difficile da rilevare e rimuovere.

Al momento non è dato sapere per quale motivo Fortinet non abbia provveduto a comunicare tempestivamente l'esistenza della vulnerabilità (una mancanza di particolare gravità, visti gli sviluppi della situazione) pur con l'emissione dell'aggiornamento di sicurezza. Se da un lato è pur vero che la divulgazione non avrebbe comunque permesso di impedire le compromissioni, è lecito immaginare che avrebbe contribuito ad evitarne altre.

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Tedturb013 Giugno 2024, 16:55 #1
La sponsorizzazione mi chiedo come l'abbiano scoperta..
v10_star13 Giugno 2024, 18:04 #2
comportamento veramente discutibile di fortinet

Ci lamentiamo tanto di M$ brutta e cattiva ma per i suoi OS ha fornito o fornisce gratuitamente aggiornamenti di sicurezza per una decina d'anni buona, anche quando l'os è EOL.

Sti baracconi di firewall commerciali invece, sei costretto a pagare la subscription generalmente o subito, o dopo un anno dall'acquisto per poter continuare ad aggiornare l'os, altrimenti te lo tieni la fermo, anche su prodotti appena usciti pieni di buchi. bwa...
zago14 Giugno 2024, 11:25 #3
Originariamente inviato da: v10_star
comportamento veramente discutibile di fortinet

Ci lamentiamo tanto di M$ brutta e cattiva ma per i suoi OS ha fornito o fornisce gratuitamente aggiornamenti di sicurezza per una decina d'anni buona, anche quando l'os è EOL.

Sti baracconi di firewall commerciali invece, sei costretto a pagare la subscription generalmente o subito, o dopo un anno dall'acquisto per poter continuare ad aggiornare l'os, altrimenti te lo tieni la fermo, anche su prodotti appena usciti pieni di buchi. bwa...


Perché sarebbe un comportamento discutibile?
Quando acquisti un prodotto di questi brand sai che dovrai pagare una subscription.
Se non la vuoi pagare, ti metti un freenas e rinunci a tutte le features avanzate che ti può offrire un Frotgate, un PaloAlto etc etc.
v10_star17 Giugno 2024, 15:19 #4
Originariamente inviato da: zago
Perché sarebbe un comportamento discutibile?
Quando acquisti un prodotto di questi brand sai che dovrai pagare una subscription.
Se non la vuoi pagare, ti metti un freenas e rinunci a tutte le features avanzate che ti può offrire un Frotgate, un PaloAlto etc etc.


il mio "discutibile" è stato il comportamento di fortinet nel ritardo di comunicazione della falla

Per le subscription sarebbe più molto più equo garantire fix di sicurezza per buona parte del ciclo di vita del prodotto (non pretendo nuove funzionalità mentre per features opzionali come av, spam, weblocker, geoip e cosi via, legarle ad una sottoscrizione.
E' una cosa che ho sempre detestato btw, pagava il cliente e chissene anzi, sovente capitava che il cliente rifiutava di pagarlo e ci si trovava dopo già dopo un anno l'impossibilità di aggiornarlo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^