Deteção CVE-2024-47575: Vulnerabilidade da API do FortiManager Explorada em Ataques Zero-Day

Deteção CVE-2024-47575: Vulnerabilidade da API do FortiManager Explorada em Ataques Zero-Day

Veronika Zahorulko
Veronika Zahorulko Detection Market Analyst linkedin icon Seguir

Add to my AI research

Os atacantes frequentemente lançam ataques de alto perfil explorando RCE vulnerabilidades em produtos de software populares. Pesquisadores de cibersegurança identificaram recentemente a exploração generalizada de instâncias do FortiManager, com mais de 50 dispositivos potencialmente comprometidos em diversos setores da indústria. Defensores divulgaram uma vulnerabilidade crítica na API do FortiManager, rastreada como CVE-2024-47575, que foi explorada em ataques de zero-day por adversários para executar códigos ou comandos arbitrários e roubar arquivos sensíveis contendo configurações, endereços IP e credenciais para dispositivos geridos.

Detectar Tentativas de Exploração da CVE-2024-47575

Um novo dia traz mais uma vulnerabilidade crítica sob exploração ativa. Desta vez, especialistas em segurança divulgaram uma falha de segurança em instâncias do FortiManager, que permitiu o uso de um exploit de execução remota de código em campo. Um novo ator de ameaça, rastreado pela Mandiant sob o identificador UNC5820, foi vinculado a essa exploração.

Para se antecipar a potenciais ataques, os defensores cibernéticos podem aproveitar a Plataforma SOC Prime, que oferece regras de detecção relevantes e uma suíte completa de ferramentas para detecção avançada de ameaças, caça de ameaças automatizada e engenharia de detecção com inteligência artificial.

Para identificar tentativas de exploração da CVE-2024-47575, consulte a regra Sigma dedicada pela equipe SOC Prime:

Possível Tentativa de Exploração da CVE-2024-47575 (Fortiguard FortiManager Falha na Autenticação) (via servidor web)

A regra é compatível com 16 soluções de análise de segurança e mapeada para o framework MITRE ATT&CK®, abordando a tática de Acesso Inicial com a técnica de Exploração de Aplicações voltadas ao Público (T1190) como técnica correspondente.

Explore o conjunto de detecção mais amplo voltado para a detecção de CVEs emergentes clicando no Explorar Detecções botão. Profissionais de segurança podem obter contexto aprofundado de ameaças cibernéticas acompanhado por referências ATT&CK e links CTI, bem como obter metadados acionáveis adaptados a necessidades específicas de sua organização para uma pesquisa de ameaça simplificada.

Explorar Detecções

Análise da CVE-2024-47575

Em outubro de 2024, a Mandiant fez parceria com pesquisadores da Fortinet para investigar a exploração em massa que visou mais de 50 dispositivos FortiManager em vários setores. A vulnerabilidade de zero-day altamente crítica explorada, com um score CVSS de 9.8, identificada como CVE-2024-47575, permite que atores de ameaça utilizem dispositivos FortiManager não autorizados sob seu controle para realizar RCE.

De acordo com o aviso da Fortinet, a CVE-2024-47575 poderia permitir que um atacante remoto e não autenticado executasse códigos ou comandos arbitrários através de solicitações especialmente criadas devido à falta de autenticação para uma função crítica [CWE-306] no daemon fgfmd do FortiManager.

A Mandiant identificou um novo cluster de ameaça, UNC5820, possivelmente vinculado à exploração da CVE-2024-47575, que tem usado uma vulnerabilidade como arma desde junho de 2024. Adversários exfiltraram dados de configuração de dispositivos FortiGate gerenciados, incluindo configurações detalhadas e senhas de usuários FortiOS256 com hash. Esses dados poderiam dar a UNC5820 o sinal verde para comprometer ainda mais o FortiManager e realizar atividades de movimento lateral dentro da rede.

A falha de zero-day identificada afeta as versões 7.x e 6.x do FortiManager, bem como as versões 7.x e 6.x do FortiManager Cloud. Além disso, impacta modelos mais antigos do FortiAnalyzer 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G e 3900E, desde que tenham pelo menos uma interface com o serviço fgfm habilitado e a configuração específica ativada.

De acordo com Censys, existem mais de 4K portais de administração do FortiManager expostos online, com quase 30% desses localizados nos EUA e aproximadamente 20% das instâncias acessíveis publicamente vinculadas à Microsoft Cloud. Ainda está em questão quantos desses dispositivos FortiManager são vulneráveis à CVE-2024-47575, pois há informações insuficientes sobre as versões específicas dos dispositivos em uso.

Para minimizar os riscos de exploração da CVE-2024-47575, a Fortinet emitiu um aviso com soluções alternativas, atualizações de patches e várias opções de mitigação para aqueles que não conseguem instalar imediatamente a atualização de firmware mais recente, como bloquear dispositivos desconhecidos de tentarem se registrar (para versões do FortiManager 7.0.12 ou superior, 7.2.5 ou superior, e 7.4.3 ou superior), implementar políticas locais de entrada para permitir listas específicas de endereços IP de FortiGates permitidos para conexão (para versões de dispositivos 7.2.0 e acima), ou usar um certificado personalizado (para versões de software 7.2.2 e acima, 7.4.0 e acima, e 7.6.0 e acima).

A vulnerabilidade de zero-day CVE-2024-47575 foi incluída no catálogo de Vulnerabilidades Exploradas Conhecidas da CISA para aumentar a conscientização sobre cibersegurança e notificar as organizações sobre os riscos crescentes decorrentes de sua exploração. Como os riscos da CVE-2024-47575 não podem ser subestimados devido ao seu potencial de RCE e facilidade de exploração, as organizações são encorajadas a elevar suas defesas proativas. A suíte completa de produtos da SOC Prime para engenharia de detecção com inteligência artificial, caça de ameaças automatizada e detecção avançada de ameaças ajuda as equipes de segurança a identificar ameaças emergentes nos estágios iniciais de ataques e a otimizar o risco da postura de cibersegurança de sua organização. for AI-powered detection engineering, automated threat hunting, and advanced threat detection helps security teams identify emerging threats at the earliest attack stages and risk-optimize their organization’s cybersecurity posture.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles