Exploit Update 1-15 aprile: Tv LG, Firewall Palo Alto, FortiClient EMS

16/04/2024
Exploit Update 1-15 aprile: Tv LG, Firewall Palo Alto, FortiClient EMS

Inizi di aprile difficili per il mondo della cybersecurity, come se non bastassero le recenti continuative campagne di ransomware e databreach, come l’attacco ai danni del produttore di chip Nexperia o le violazioni ai danni della società di business intelligence Sisense, sono state rilevate nuove debolezze su sistemi e prodotti, scoperte che non dovrebbero essere sottovalutate e presto patchate.

FORTICLIENT

Forescout Research Labs descrive in dettaglio una campagna di sfruttamento rivolta alle organizzazioni che utilizzano FortiClient EMS , sfruttando il CVE-2023-48788, una vulnerabilità SQL injection rilevata nella soluzione.

Le prove indicano un possibile attore di minacce attivo almeno dal 2022 stia prendendo di mira le apparecchiature Fortinet che utilizzano le lingue vietnamita e tedesca nella loro infrastruttura.
La gang inizialmente percepita come un team di sicurezza o un gruppo di ricerca in Vietnam basato sul repository Github, stanno sfruttando e installando attivamente strumenti post-sfruttamento su obiettivi reali invece di limitarsi a fare ricerche sfruttando questa debolezza.

Dalla pubblicazione del cve il numero di tentativi di sfruttamento è aumentato sensibilmente.

Qui l’avvico Forticlient

Qui l’articolo Forescout:

FIREWALL PALO ALTO

Il 10 aprile Volexity ha identificato lo sfruttamento zero-day di una vulnerabilità rilevata nella funzionalità GlobalProtect del PAN-OS di Palo Alto Networks presso uno dei suoi clienti di monitoraggio della sicurezza di rete.
Volexity ha rilevato traffico di rete sospetto proveniente dal firewall del cliente, la pronta analisi ha stabilito che il dispositivo fosse stato compromesso.
Il giorno successivo, 11 aprile 2024, Volexity ha osservato un ulteriore, identico sfruttamento presso un altro dei suoi clienti da parte dello stesso autore della minaccia.

L’autore della minaccia, rintracciato con lo pseudonimo UTA0218, è riuscito a sfruttare da remoto il dispositivo firewall, creare una reverse shell e scaricare ulteriori strumenti sul dispositivo.
L’aggressore si è concentrato sull’esportazione dei dati di configurazione dai dispositivi, per poi sfruttarli come punto di ingresso per spostarsi lateralmente all’interno delle organizzazioni vittime.

Analisi Volexity:https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/embed/#?secret=5PG6pHQNtp#?secret=yH7NukuWs3

Qui l’avviso di sicurezza Palo Alto

LG TV

I ricercatori Bitdefender hanno rilevato diversi problemi che interessano le versioni WebOS dalla 4 alla 7 in esecuzione sui televisori LG.
Queste vulnerabilità consentono ad un attaccante di ottenere l’accesso root sui dispositivi TV dopo aver aggirato il meccanismo di autorizzazione.

Il processo impiega più vulnerabilità partendo da un bug che consente dapprima di inserire da remoto un nuovo utente, abusare di una debolezza ulteriore per escalarne i privilegi infine di inserire comandi autenticati.

LG comunica di aver reso disponibili gli aggiornamenti relativi a risolvere la problematica in data 22 marzo.

Qui l’articolo Bitdefender:

#cybercrime #cybersecurity #cyberthreat #exploit #fortinet #LG #paloalto #patching #vulnerability #zeroday

Potrebbe interessarti anche...

Marzo in pillole: le patch che potresti esserti perso
1/04/2025
Marzo in pillole: le patch che potresti esserti perso

Il recap delle più importanti patch che potresti aver perso del mese di marzo

Leggi di più
Urgent Patching Time: Un triste febbraio 2025
17/02/2025
Urgent Patching Time: Un triste febbraio 2025

Aggiornamenti di Sicurezza di Febbraio: Zero-Day e Vulnerabilità Critiche Per tenerci impegnati a Febbraio e...

Leggi di più
L’istruzione: un bersaglio ransomware facile per i cybercriminali
10/02/2025
L’istruzione: un bersaglio ransomware facile per i cybercriminali

Negli ultimi anni, il settore dell’istruzione, sia pubblico che privato, è diventato una fonte di...

Leggi di più
Sicurezza Gennaio 2025: Vidar & Smishing emulando INPS
3/02/2025
Sicurezza Gennaio 2025: Vidar & Smishing emulando INPS

Tornano le campagne malware Vidar ed una ondata di attacchi smishing a tema INPS Le...

Leggi di più