Эксперты DefusedCyber сообщили об аномальной активности, связанной с атаками на FortiWeb.
По их данным, злоумышленники в последние дни массово пробуют старый эксплойт CVE-2014-6271, более известный как Shellshock.
Атаки направлены на старые версии FortiWeb, где модуль обработки CGI может быть уязвим при специфически сформированных заголовках. Exploit позволяет выполнить произвольный код на сервере и получить полный контроль над устройством. Хотя уязвимость была закрыта почти десять лет назад, значительное число устройств до сих пор работает на неподдерживаемых версиях прошивки.
Аналитики отмечают, что всплеск активности выглядит организованным: сканирование идёт из распределенной сети узлов, а нагрузка на инфраструктуру напоминает фазу массового поиска потенциально доступных целей. В ряде случаев атакующие пытались выгружать полезную нагрузку, совместимую с Linux, что указывает на готовность развернуть дальнейшие этапы взлома.
Специалисты подчеркивают, что Shellshock до сих пор используется в автоматизированных наборах для атак и может успешно сработать только на тех устройствах, где не были применены патчи. Владельцам FortiWeb рекомендуют проверить версии прошивок, отключить устаревшие функции CGI, закрыть доступ к административным интерфейсам из сети интернет и провести аудит журналов.
По оценкам экспертов, всплеск интереса к Shellshock объясняется тем, что старые уязвимости остаются реальной точкой входа для автоматизированных бот-сетей. Даже кратковременная эксплуатация на одном устройстве позволяет злоумышленникам использовать его как новую площадку для атак.
Источник
По их данным, злоумышленники в последние дни массово пробуют старый эксплойт CVE-2014-6271, более известный как Shellshock.
Атаки направлены на старые версии FortiWeb, где модуль обработки CGI может быть уязвим при специфически сформированных заголовках. Exploit позволяет выполнить произвольный код на сервере и получить полный контроль над устройством. Хотя уязвимость была закрыта почти десять лет назад, значительное число устройств до сих пор работает на неподдерживаемых версиях прошивки.
Аналитики отмечают, что всплеск активности выглядит организованным: сканирование идёт из распределенной сети узлов, а нагрузка на инфраструктуру напоминает фазу массового поиска потенциально доступных целей. В ряде случаев атакующие пытались выгружать полезную нагрузку, совместимую с Linux, что указывает на готовность развернуть дальнейшие этапы взлома.
Специалисты подчеркивают, что Shellshock до сих пор используется в автоматизированных наборах для атак и может успешно сработать только на тех устройствах, где не были применены патчи. Владельцам FortiWeb рекомендуют проверить версии прошивок, отключить устаревшие функции CGI, закрыть доступ к административным интерфейсам из сети интернет и провести аудит журналов.
По оценкам экспертов, всплеск интереса к Shellshock объясняется тем, что старые уязвимости остаются реальной точкой входа для автоматизированных бот-сетей. Даже кратковременная эксплуатация на одном устройстве позволяет злоумышленникам использовать его как новую площадку для атак.
Источник









