Злоумышленники использовали 0-day уязвимость FatPipe VPN более полугода

Федеральное бюро расследований (ФБР) США сообщило, что некая хакерская группа довольно долго использовала уязвимость нулевого дня в устройствах FatPipe, чтобы взламывать компании и проникать в их внутренние сети. Баг позволял хакерам использовать функцию загрузки файлов в прошивке устройств и устанавливать веб-шеллы с root-доступом.

«По состоянию на ноябрь 2021 года, экспертиза ФБР выявила, что использование уязвимости нулевого дня в программном обеспечении устройств FatPipe MPVPN началось как минимум в мае 2021 года», — гласит отчет правоохранителей.

Более того, 0-day эксплоит использовался не только против устройств FatPipe MPVPN , уязвимость также представляла угрозу для других продуктов компании, включая IPVPN и WARP. Все перечисленное — разные типы VPN-серверов, которые компании устанавливают в периметре своих корпоративных сетей и используют для предоставления сотрудникам удаленного доступа к внутренним приложениям через интернет. Эти решения работают как гибрид сетевых шлюзов и файрволов.

Пока обнаруженная в ходе расследования уязвимость не имеет собственного идентификатора CVE, однако разработчики FatPipe уже выпустили патч и подготовили дополнительную информацию о проблеме, которая отслеживается внутри компании как FPSA006. Компания сообщает, что уязвимость может использоваться для перезаписи файла конфигурации устройства, что позволяет атакующим получить полный контроль над незащищенными системами.

По данным Shodan, в настоящее время в интернете можно обнаружить около  800 устройств FatPipe MPVPN. Чтобы помочь службам безопасности компаний проверить, не были ли их системы скомпрометированы (и обнаружить веб-шеллы злоумышленников), ФБР приложило к своему отчету индикаторы компрометации и подписи YARA.

Источник 📢