Hacker cinesi compromettono 20 mila dispositivi VPN di Fortinet, la vulnerabilità comunicata in ritardo nel 2022
La società ha corretto la falla alla fine del 2022, ma ne ha dato notizia solo dopo due settimane. Le autorità olandesi hanno scoperto una campagna più estesa di quanto originariamente rilevato
di Andrea Bai pubblicata il 12 Giugno 2024, alle 16:31 nel canale SicurezzaFortinet
Le autorità olandesi hanno reso noto che un gruppo di hacker apparentemente sponsorizzati dal governo cinese hanno sfruttato una vulnerabilità critica (CVE-2022-42475) per compromettere oltre 20 mila dispositivi VPN di Fortinet in tutto il mondo. Questa vulnerabilità, con un punteggio di gravità di 9,8 su 10, consente l'esecuzione remota di codice dannoso ed è stata risolta da Fortinet il 28 novembre 2022, senza che però ne venisse data comunicazione pubblica fino al 12 dicembre di quell'anno quando la società affermo di aver riscontrato uno sfruttamento della vulnerabilità.
Un mese dopo, l'11 gennaio 2023, la società ha inoltre avvertito che un attore di minaccia stava sfruttando la falla per compromettere i sistemi di organizzazioni governative con un malware avanzato personalizzato. E ancora il mese successivo, i funzionari dell'intelligence olandese hanno avvertito che gli hacker sponsorizzati dal governo cinese avevano sfruttato la vulnerabilità per installare una backdoor denominata "CoatHanger" sui dispositivi Fortigate del Ministero della Difesa olandese.

CoatHanger è un malware progettato specificamente per il sistema operativo FortiOS con la capacità di risiedere in modo permanente sui dispositivi, resistendo anche a riavvii e aggiornamenti del firmware, e sfuggire alle misure di rilevamento tradizionali. L'impatto della violazione allora è risultato essere limitato, ma le autorità olandesi hanno di recente scoperto che la campagna di spionaggio è molto più estesa di quanto inizialmente ritenuto, arrivando ad interessare appunto oltre 20 mila dispositivi.
Secondo le informazioni condivise, gli obiettivi comprendono decine di agenzie governative occidentali, organizzazioni internazionali e aziende del settore della difesa. La vulnerabilità sarebbe inoltre stata sfruttata già due mesi prima che Fortinet la divulgasse, con circa 14.000 server compromessi con la backdoor. Gli hacker cinesi probabilmente hanno ancora accesso ai sistemi di un elevato numero di vittime, dal momento che CoatHanger è estremamente difficile da rilevare e rimuovere.
Al momento non è dato sapere per quale motivo Fortinet non abbia provveduto a comunicare tempestivamente l'esistenza della vulnerabilità (una mancanza di particolare gravità, visti gli sviluppi della situazione) pur con l'emissione dell'aggiornamento di sicurezza. Se da un lato è pur vero che la divulgazione non avrebbe comunque permesso di impedire le compromissioni, è lecito immaginare che avrebbe contribuito ad evitarne altre.










Le soluzioni FSP per il 2026: potenza e IA al centro
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
Disastro Williams: la FW48 non supera l'omologazione del telaio, salta i test di Barcellona
Un hotel italiano fa incetta di recensioni a 5 stelle: merito di Arc Riders
OnePlus Nord 5 in super offerta su Amazon: top di gamma 'flagship killer' con 12GB + 512GB a prezzo minimo
L'innovazione in tournée: arrivano gli Innovation Meetup, si parte da Milano
Addio al caos dei gruppi Whatsapp: arriva la cronologia dei messaggi per i nuovi membri
Il nuovo chip a 2 nm di Samsung si mostra in un nuovo benchmark che mette alla prova la GPU
IBM Enterprise Advantage: consulenza personalizzata per sviluppare applicazioni di IA aziendali
Samsung celebra Milano Cortina 2026 con la campagna “Victory Is a Team Sport”
Aritmie cardiache, cresce il numero di casi scoperti grazie agli smartwatch
Rinviato il secondo lancio del razzo spaziale europeo Isar Aerospace Spectrum a causa di un problema tecnico
iPhone 18 Pro: Dynamic Island più piccola del 35% rispetto al modello precedente
Pazzesco successo di Xiaomi: la nuova SU7 ha già 100.000 ordini, negozi con più di 400 ciascuno
Il terzo lancio del razzo spaziale Blue Origin New Glenn porterà in orbita il satellite di AST SpaceMobile
Tesla toglie la componente umana dai Robotaxi ad Austin: ora Musk punta al 'tutto senza supervisione' negli USA








4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoCi lamentiamo tanto di M$ brutta e cattiva ma per i suoi OS ha fornito o fornisce gratuitamente aggiornamenti di sicurezza per una decina d'anni buona, anche quando l'os è EOL.
Sti baracconi di firewall commerciali invece, sei costretto a pagare la subscription generalmente o subito, o dopo un anno dall'acquisto per poter continuare ad aggiornare l'os, altrimenti te lo tieni la fermo, anche su prodotti appena usciti pieni di buchi. bwa...
Ci lamentiamo tanto di M$ brutta e cattiva ma per i suoi OS ha fornito o fornisce gratuitamente aggiornamenti di sicurezza per una decina d'anni buona, anche quando l'os è EOL.
Sti baracconi di firewall commerciali invece, sei costretto a pagare la subscription generalmente o subito, o dopo un anno dall'acquisto per poter continuare ad aggiornare l'os, altrimenti te lo tieni la fermo, anche su prodotti appena usciti pieni di buchi. bwa...
Perché sarebbe un comportamento discutibile?
Quando acquisti un prodotto di questi brand sai che dovrai pagare una subscription.
Se non la vuoi pagare, ti metti un freenas e rinunci a tutte le features avanzate che ti può offrire un Frotgate, un PaloAlto etc etc.
Quando acquisti un prodotto di questi brand sai che dovrai pagare una subscription.
Se non la vuoi pagare, ti metti un freenas e rinunci a tutte le features avanzate che ti può offrire un Frotgate, un PaloAlto etc etc.
il mio "discutibile" è stato il comportamento di fortinet nel ritardo di comunicazione della falla
Per le subscription sarebbe più molto più equo garantire fix di sicurezza per buona parte del ciclo di vita del prodotto (non pretendo nuove funzionalità
E' una cosa che ho sempre detestato btw, pagava il cliente e chissene anzi, sovente capitava che il cliente rifiutava di pagarlo e ci si trovava dopo già dopo un anno l'impossibilità di aggiornarlo.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".