{"id":254116,"date":"2021-05-29T12:22:56","date_gmt":"2021-05-29T10:22:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254116"},"modified":"2021-07-27T10:07:47","modified_gmt":"2021-07-27T08:07:47","slug":"fbi-warnung-apt-hacker-brechen-ber-alten-fortinet-bug-in-behrden-it-ein","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/29\/fbi-warnung-apt-hacker-brechen-ber-alten-fortinet-bug-in-behrden-it-ein\/","title":{"rendered":"FBI-Warnung: APT-Hacker brechen &uuml;ber alten Fortinet-Bug in Beh&ouml;rden-IT ein"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ungepatchte Systeme stellen eine gr\u00f6\u00dfere Gefahr f\u00fcr Hackerangriffe als 0-Day-Schwachstellen dar &#8211; meistens jedenfalls (der Hafnium-Exchange-Vorfall war eine der Ausnahmen). Das best\u00e4tigt sich erneut bei einem gerade bekannt gewordenen Fall, wo das FBI eine Warnung herausgegeben hat. APT-Hacker sind \u00fcber Fortinet-Bugs (teilweise seit Mai 2019 bekannt) in Beh\u00f6rdensysteme eingedrungen.<\/p>\n<p><!--more--><\/p>\n<p>Laut dieser <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2021\/210527.pdf\" target=\"_blank\" rel=\"noopener\">FBI-Mitteilung<\/a> (PDF) wird davor gewarnt, dass Advanced Persistent Threat (APT) Akteure, Schwachstellen in Fortinet ausnutzen, um in IT-Systeme einzudringen. In nachfolgendem <a href=\"https:\/\/twitter.com\/christinayiotis\/status\/1398075727506030593\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hei\u00dft es, dass solche Angriffe auf US-Regierungseinrichtungen erfolgt sind.<\/p>\n<p><a href=\"https:\/\/twitter.com\/christinayiotis\/status\/1398075727506030593\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Hacker-Angriff\" src=\"https:\/\/i.imgur.com\/48SlgG7.png\" alt=\"Hacker-Angriff\" \/><\/a><\/p>\n<p>Mindestens seit Mai 2021 hat eine APT-Akteursgruppe mit ziemlicher Sicherheit eine Fortigate-Appliance ausgenutzt, um<br \/>\nauf einen Webserver zuzugreifen, der die Domain f\u00fcr eine US-Stadtverwaltung hostet. Die APT-Akteure erstellten, laut FBI-Meldung, wahrscheinlich ein Konto mit dem Benutzernamen \"elie\", um weitere b\u00f6sartige Aktivit\u00e4ten im Netzwerk zu erm\u00f6glichen.<\/p>\n<p>Das FBI und die Cybersecurity and Infrastructure Security Agency (CISA) hatten bereits im April 2021 davor gewarnt, dass APT-Akteure<br \/>\nZugriff auf Ger\u00e4te an den Ports 4443, 8443 und 10443 f\u00fcr Fortinet FortiOS <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-18-384\" target=\"_blank\" rel=\"noopener\">CVE-2018-13379<\/a> (seit Mai 2019 bekannt), und f\u00fcr bestimmte Ger\u00e4te f\u00fcr FortiOS CVE-2020-12812 und FortiOS CVE-2019-5591 erlangen k\u00f6nnten. Der von den APT-Akteuren erlangte Zugriff kann zum Abziehen von Daten, zur Verschl\u00fcsselung von Dateien und anderen b\u00f6sartigen Aktivit\u00e4ten genutzt werden. Die beobachteten APT-Akteure zielen aktiv auf ein breites Spektrum von Opfern in verschiedenen Sektoren, was darauf hindeutet, dass sich die Aktivit\u00e4ten auf die Ausnutzung von Schwachstellen und nicht auf bestimmte Sektoren abzielen, meint das FBI.<\/p>\n<p>Vom Sicherheitsunternehmen Tenable habe ich gestern noch eine Stellungnahme erhalten, nachdem kriminelle Hacker mehrere Schwachstellen in Fortinets FortiGate SSL VPN gegen eine Stadtverwaltung ausgenutzt haben. Satnam Narang, Staff Research Engineer bei Tenable schreibt dazu:<\/p>\n<blockquote><p>Das FBI hat seine zweite Warnung bez\u00fcglich mehrerer Schwachstellen in Fortinets FortiGate SSL VPN herausgegeben, die in der Praxis bereits ausgenutzt werden; die erste wurde vor \u00fcber einem Monat ver\u00f6ffentlicht. Allerdings haben mehrere US-Regierungsbeh\u00f6rden, darunter das FBI, die NSA und die CISA, in den letzten Jahren mehrere Warnungen ver\u00f6ffentlicht, die die Ausnutzung von CVE-2018-13379, einer kritischen Schwachstelle im SSL-VPN, durch Advanced Persistent Threat-Gruppen hervorheben, die vor zwei Jahren gepatcht wurde.<\/p>\n<p>Die Tatsache, dass diese alten Schwachstellen trotz dieser Warnungen weiterhin ausgenutzt werden, ist ein warnendes Beispiel daf\u00fcr, dass ungepatchte Schwachstellen nach wie vor ein wertvolles Werkzeug f\u00fcr APT-Gruppen und Cyberkriminelle im Allgemeinen sind. Das Risiko wird durch die gro\u00dfangelegte Verlagerung der Belegschaft im letzten Jahr noch erh\u00f6ht. Ungepatchte Schwachstellen, nicht Zero-Days, stellen heute die gr\u00f6\u00dfte Bedrohung f\u00fcr die meisten Unternehmen dar, da Angreifer auf diese Weise am schnellsten und billigsten an ihr Ziel gelangen. Es ist zwingend erforderlich, dass sowohl \u00f6ffentliche Einrichtungen als auch private Unternehmen, die FortiGate SSL VPN einsetzen, diese Patches sofort anwenden, um zuk\u00fcnftige Kompromittierungen zu verhindern.<\/p><\/blockquote>\n<p>Dem ist nicht viel hinzuzuf\u00fcgen. Das oben verlinkte FBI-Dokument enth\u00e4lt noch einige zus\u00e4tzliche Details zu den Schwachstellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ungepatchte Systeme stellen eine gr\u00f6\u00dfere Gefahr f\u00fcr Hackerangriffe als 0-Day-Schwachstellen dar &#8211; meistens jedenfalls (der Hafnium-Exchange-Vorfall war eine der Ausnahmen). Das best\u00e4tigt sich erneut bei einem gerade bekannt gewordenen Fall, wo das FBI eine Warnung herausgegeben hat. APT-Hacker sind \u00fcber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/29\/fbi-warnung-apt-hacker-brechen-ber-alten-fortinet-bug-in-behrden-it-ein\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-254116","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254116"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254116\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}