На одном из популярных даркнет-форумов появилось объявление о продаже эксплойта «нулевого дня» (0-day), нацеленного на межсетевые экраны Fortinet FortiGate. Этот эксплойт позволяет выполнить удалённый код без авторизации, получив полный доступ к конфигурации FortiOS.
💣 Что делает эксплойт:
Согласно данным ThreatMon, уязвимость позволяет:
- Получать шифрованные пароли из файла
local_users.json
- Извлекать информацию об администраторах, включая уровень привилегий (
admin_accounts.json
) - Считывать данные 2FA, включая конфигурацию FortiToken (
two_factor.json
) - Захватывать сетевые правила и политики, NAT, маршруты, IP-адреса (
firewall policies
)
⛔ Это открывает путь к полной компрометации инфраструктуры, включая:
- Перемещение по внутренним сетям
- Кражу данных
- Установку бэкдоров
- Нарушение работы бизнеса или госорганизаций
🔍 История проблем с Fortinet:
Fortinet не впервые сталкивается с серьёзными уязвимостями:
- CVE-2022-40684 — критическая проблема обхода авторизации, использовалась группой Belsen, с утечкой конфигураций 15,000+ FortiGate-устройств
- CVE-2024-55591 — новая уязвимость, позволявшая захватить права супер-администратора
- Все уязвимости касаются FortiOS и FortiProxy, критически важных продуктов Fortinet
🌐 Масштаб угрозы:
По оценкам экспертов, более 300,000 FortiGate-файрволов во всём мире могут быть уязвимы — особенно те, что не обновляются регулярно.
📉 Потенциальные последствия:
- Потеря контроля над устройствами безопасности
- Утечка данных
- Компрометация внутренних систем
- Финансовый и репутационный ущерб
🛡️ Что делать организациям:
Fortinet и эксперты по безопасности настоятельно рекомендуют:
- Немедленно обновить прошивки FortiOS
- Включить и отслеживать журналы доступа и сетевого трафика
- Ограничить внешние подключения к админ-интерфейсу
- Использовать доверенные IP, 2FA и сегментирование сети
- Проводить регулярные аудиты конфигураций
📌 Вывод:
Эксплойты «нулевого дня» против таких продуктов, как FortiGate — это не просто техническая угроза, а геополитический и корпоративный риск. Они используются как:
- Средство шпионажа
- Точка входа для групп APT
- Инструмент массовых атак через supply chain
Организациям стоит перейти от реактивной модели к проактивной защите: мониторинг, патчи, зонирование, и контроль доступа — обязательны.
You might also like
More from Даркнет
Думал Tor спасёт? Нет, если ты сам дал им ключи
🟥 Вчерашний вечер для многих стал последним в сладком сне о безнаказанности. Немецкие силовики — BLKA, ZCB и федеральные BKA …
🧠 ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ: ПРЕСТУПНИК ИЛИ СТРАЖ?
Репортаж из Тени — Киберотчёт 2025 📡 Киберпространство больше не арена. Это поле боя. ИИ вышел из лабораторий. Он теперь в уличных …
🕶️ ИИ, Автоматизация и Даркнет: как построить киберкатастрофу за 15 минут
🖤 Автор: Кибердарк🗓 28 апреля 2025⏱ 5 минут на прочтение — если, конечно, ты ещё не на шифровке Старые правила умерли.Раньше …