FBI: Hacker nutzen Zero-Day-Lücke für Angriffe auf VPN-Software

Betroffen ist die FatPipe WARP-, MPVPN- und IPVPN-Software. Angreifer erhalten unter Umständen Root-Zugriff. Das FBI rät zu einem sofortigen Update der Gerätesoftware.

Das FBI hat davor gewarnt, dass eine Gruppe von Angreifern seit Mai eine Zero-Day-Schwachstelle in einer VPN-Software (Virtual Private Networking) ausnutzt. Einer forensischen Analyse ist die FatPipe WARP-, MPVPN- und IPVPN-Software betroffen. Zur Identität der als Advanced Persistent Threat (APT) eingestuften Gruppe machte die US-Bundespolizei keine Angaben.

Die Schwachstelle ermöglichte es den Angreifern, Zugriff auf eine uneingeschränkte Datei-Upload-Funktion zu erhalten, um eine Webshell für Angriffe mit Root-Zugriff zu starten. „Die Ausnutzung dieser Schwachstelle diente den APT-Akteuren dann als Sprungbrett in andere Infrastrukturen“, so das FBI weiter.

Angreifbar sind alle Version der FatPipe WARP-, MPVPN- und IPVPN-Gerätesoftware vor den neuesten Versionen 10.1.2r60p93 und 10.2.2r44p1. Es sei zudem schwierig, die Aktivitäten der Hacker zu entdecken, da sie versuchten, mit Bereinigungsskripten ihre Spuren zu verwischen, ergänzten die Ermittler. „Organisationen, die in ihren Netzwerken Aktivitäten im Zusammenhang mit diesen Indikatoren für eine Kompromittierung feststellen, sollten sofort Maßnahmen ergreifen“, heißt es in der Sicherheitswarnung des FBI.

„Das FBI rät Systemadministratoren dringend, ihre Geräte sofort zu aktualisieren und andere FatPipe-Sicherheitsempfehlungen zu befolgen, wie beispielsweise die Deaktivierung des UI- und SSH-Zugriffs über eine nach außen gerichtete WAN-Schnittstelle, wenn diese nicht benötigt wird.“

Themenseiten: Federal Bureau of Investigation, Hacker, Sicherheit, VPN, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu FBI: Hacker nutzen Zero-Day-Lücke für Angriffe auf VPN-Software

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *