تکنولوژی

هشدار فوری: بیش از ۱۴۰۰۰ دستگاه Fortinet هک شده‌اند | تهدیدی جهانی برای امنیت سازمان‌ها

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

هفته گذشته شرکت Fortinet، یکی از غول‌های امنیت سایبری و تولیدکننده محصولات فایروال، اعلام کرد که هکرها موفق شده‌اند دسترسی (read-only)  به فایل‌های حساس دستگاه‌ها را حتی پس از بروزرسانی سیستم حفظ کنند.

🔒 در حال حاضر بیش از ۱۴ هزار دستگاه Fortinet در سراسر جهان همچنان تحت کنترل هکرها هستند! اسکن‌های عمومی بنیاد Shadowserver فاش کرده‌اند که مهاجمان سایبری سال‌هاست در دستگاه‌های آلوده Fortinet کمین کرده‌اند و حتی پس از نصب وصله‌های امنیتی، به اطلاعات حساس دسترسی دارند.

🔍 آسیب‌پذیری در SSL-VPN

این آسیب‌پذیری‌ها دستگاه‌هایی را شامل می‌شود که از قابلیت SSL-VPN در FortiOS استفاده می‌کنند و در حملات قبلی از سال ۲۰۲۳ به بعد در معرض خطر قرار گرفته‌اند. مهاجمان با استفاده از لینک‌های نمادین (symbolic links) در فایل‌سیستم، راهی پنهان برای دسترسی به فایل‌های حیاتی مانند پیکربندی‌ها، کلیدها و اعتبارنامه‌ها باز کرده‌اند؛ حتی اگر سیستم بعدها بروزرسانی شده باشد.

🌍 کدام کشورها بیشتر در معرض خطرند؟

بنا بر آمار منتشرشده توسط Shadowserver ایالات متحده با دارا بودن حدود ۱۵۰۰ دستگاه آلوده، ژاپن و تایوان با دارا بودن هرکدام ۶۰۰ دستگاه، چین و فرانسه ۵۰۰ دستگاه و همچنین صدها دستگاه آلوده در کشورهایی مانند ترکیه، اسرائیل، ایتالیا، کانادا، هند، اسپانیا، مالزی، تایلند و ... شناسایی شده و در معرض خطر می باشند.

🚨 هشدارهای بین‌المللی

سازمان امنیت سایبری ایالات متحده (CISA) تاکید کرده که:

  • دستگاه‌ها باید فوراً به نسخه‌های جدید FortiOS ارتقاء یابند.
  • اعتبارنامه‌ها و پیکربندی‌ها بازبینی و در صورت لزوم بازنشانی شوند.
  • در صورت عدم امکان بروزرسانی فوری، قابلیت SSL-VPN غیرفعال شود.

هم چنین مرکز ملی امنیت سایبری نیوزلند هشدار دادهاست که با تمام پیکربندی‌ها مانند اطلاعات درزکرده رفتار کنید.

حتما بخوانید: چشم‌انداز جهانی امنیت سایبری 2025 + راهکارها برای امنیت سایبری ایران در 1404

⚠️ آسیب‌پذیری جدید با نمره ۹.۸ از ۱۰!

افزون بر این، آسیب‌پذیری بحرانی جدیدی با شناسه CVE-2024-55591 در تاریخ ۱۴ ژانویه ۲۰۲۵ افشا و patchشده است. با این حال، بیش از ۳۰ هزار دستگاه Fortinet هنوز به‌روز نشده‌اند و در معرض خطر بهره‌برداری قرار دارند.

🧠 چطور این اتفاق افتاده است؟

هکرها با سوءاستفاده از آسیب‌پذیری‌های قبلی از جمله: CVE-2024-21762 ، CVE-2023-27997 و CVE-2022-42475 موفق شده‌اند فایل‌های مخرب را در پوشه‌های زبان SSL-VPN قرار دهند که به‌طور مستقیم به فایل‌سیستم اصلی متصل می‌شوند. این روش حتی پس از نصب بروزرسانی‌ها، در سیستم باقی مانده و راه نفوذ را باز نگه می‌دارد.

🛡 توصیه به تمامی کاربران:

Fortinet به‌همراه نهادهای امنیتی جهانی هشدار داده‌اند که سازمان‌ها باید هر چه سریع‌تر سیستم‌های خود را بررسی، پاک‌سازی و بروزرسانی کنند. دسترسی ادامه‌دار مهاجمان به دستگاه‌های آلوده، تهدیدی جدی برای داده‌های حساس است.

پیشنهاد ما به شرکت‌های ایرانی: امنیت را جدی بگیرید!

در شرایطی که حملات سایبری هر روز پیچیده‌تر شده و حتی تجهیزات امنیتی برتر بین‌المللی نیز در امان نیستند، لازم است شرکت‌های ایرانی اقدامات پیشگیرانه و حرفه‌ای‌تری را اتخاذ نمایند.

🔐 ۵ توصیه کلیدی برای سازمان‌ها و نهادهای ایرانی:

بررسی فوری تجهیزات Fortinet :

اگر در زیرساخت خود از دستگاه‌های FortiGate یا محصولات FortiOS با قابلیت SSL-VPN استفاده می‌کنید، بلافاصله وضعیت امنیتی دستگاه را بررسی و آخرین وصله‌ها را نصب کنید.

غیرفعال‌سازی موقت SSL-VPN (در صورت امکان):

تا زمان بررسی کامل و اطمینان از پاک‌سازی سیستم، پیشنهاد می‌شود قابلیت SSL-VPN موقتاً غیرفعال شود تا مسیر نفوذ مهاجمان قطع گردد.

بازبینی کامل پیکربندی و رمزهای عبور:

تمام پیکربندی‌های سیستم و نام‌های کاربری و رمزهای عبور باید به‌عنوان داده‌های احتمالی فاش‌شده در نظر گرفته شوند و ترجیحاً بازنشانی شوند.

استفاده از مانیتورینگ و :SIEM

پیاده‌سازی سیستم‌های مانیتورینگ حرفه‌ای می‌تواند فعالیت‌های مشکوک را شناسایی کرده و از تداوم نفوذ جلوگیری کند.

آموزش و آگاه‌سازی تیم فناوری اطلاعات:

تیم‌های فنی باید با تکنیک‌های نفوذ جدید و روش‌های مقابله با حملات post-exploitation آشنا شوند.

جهت دریافت بروزترین اخبار در حوزه ی امنیت شبکه سلام دیجی را دنبال کنید.

 

 

کلمات کلیدی:

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد