Ett stort antal FortiGate brandväggar, som uppgår till hundratusentals, är fortfarande i riskzonen på grund av ett kritiskt säkerhetsfel, kallat CVE-2023-27997. Problemet uppdagades förra månaden när Fortinet utfärdat en uppdatering, men många av dessa enheter är fortfarande sårbara.
Denna brist härrör från en heap-baserad buffertspillanomali i FortiOS, operativsystemet som förenar alla Fortinet nätverkskomponenter inom tillverkarens Security Fabric arkitektur. Med en allvarlighetsgrad på 9,8 av 10 är CVE-2023-27997 verkligen exploteringsbar, vilket ger en öppen dörr för oautentiserade angripare att fjärrexekvera kod på sårbara enheter, särskilt de med SSL VPN- gränssnittet synligt på webben. Fortinet noterade potentialen för aktivt utnyttjande av denna brist i sin rådgivning som publicerade i mitten av juni.
Fortinet vidtog proaktiva åtgärder för att mildra detta problem genom att släppa FortiOS- firmwareversionerna 6.0.17, 6.4.13, 7.0.12 och 7.2.5 den 11 juni, innan dess offentliggörande.
Denna situation visar på behovet för företag att applicera uppdateringar så snart de blir tillgängliga. Patchning är avgörande eftersom det inte bara åtgärdar kända sårbarheter utan också förhindrar potentiell skada. Om de lämnas okontrollerade kan dessa brister leda till cyberattacker, dataintrång eller systemkrascher, som var och en kan resultera i betydande ekonomisk skada och renomméskada. Att upprätthålla uppdaterade system genom regelbunden patchning är en viktig aspekt av effektiv cybersäkerhetshantering. Om ni behöver hjälp med patchning och er övergripande cybersäkerhet kontakta oss angående vår tjänst Threat & Vulnerability Management.
Fler offer för cyberattacken MoveIT har avslöjats. Den här gången har de ekonomiska detaljerna för en del personal på Dublins flygplats äventyrats på grund av att flygplatsens tredje parts professionella tjänsteleverantör, Aon, fastnat i MoveIT- attacken. Företaget använde filöverföringsverktyget vilket resulterade i att detaljerna om nästan 2000 medarbetare vid Dublin Airport äventyrades. Andra företag som använder Aons tjänster har också blivit påverkade.
”DAA tillhandahåller stöd, råd och assistans till de anställda som drabbats av detta kriminella cyberangrepp” förklarade den irländska flygplatsmyndigheten utan att ge någon ytterligare information.
Dublins flygplats ansluter sig nu till en ständigt växande lista över MoveIT-hackoffer och vi kan förvänta oss att se många fler avslöjas under de kommande veckorna och månaderna.
Hackare, som utger sig vara ansluta till legosoldat gruppen Wagner som nyligen inledde ett kuppförsök mot den ryska regeringen, har tagit på sig ansvaret för en cyberattack mot den ryska satellitkommunikationsoperatören Dozor-Teleport.
Störningen påverkade tjänster väsentliga för energiföretag och försvars- och säkerhetstjänster. Äktheten i den påstådda kopplingen till Wagner-gruppen är tveksam, men effekten av attacken är obestridlig.
Skador på satellitterminarler och komprometterad data ledde till att 700 filer släpptes på en hemsida för läckor och en Telegramkanal. Inkluderat var dokument som antydde ett avtal som tillåter ryska säkerhetstjänster tillgång till Amtel Svyaz abonnentdata, men dessa uppgifter har inte verifierats ännu. Efter attacken, medan tjänsterna till stor del har återställts, kommer en fullständig nätverksreperation och utbyte av utrustning att ta flera veckor enligt Dozor-Teleport. Efter ett liknande intrång i Viasat väcker incidenten oro för sårbarheten hos satelitkommunikationssystem och framtida cyberkrigföringsrisker.
Apples leverantör och halvledartillverkare, Taiwan Semiconductor Manufacturing Company (TSMC) har drabbats av en tredje parts ransomware-attack lanserad av den ryska ransomware-gruppen, LockBit, mot TSMC:s leverantör, Kinmax Technology.
LockBit bekräftade attacken på sin darknet webbplats och har hotat med att släppa stulen data, nätverksingångar och inloggningsdetaljer om inte en lösensumma på 70 miljoner USD betalades. Hittills har inga konkreta bevis för att de påstådda stulna uppgifterna ännu tillhandahållits.
Cybersäkerhetsforskare har noterat att detta är ett av de största kraven på lösen som registrerats.
TSMC bekräftade attacken och uppgav att det var en ”cybersäkerhetsincident” hos Kinmax som ledde till läckta serverinställningar och konfigurationsdetaljer, men försäkrade att det inte påverkade affärsverksamheten eller äventyrade någon kunddata. Kinmax erkände en dataläcka och uttryckte en ursäkt till sina berörda kunder men utan att specificera antalet berörda parter.
Den rysktalande ransomware-operationen, ALPHV eller BlackCat, har hävdat ett dataintrång som involverar Barts NHS Trust på sin darknet webbplats. Gruppen hävdar exfiltrering av 7TB data, som förmodligen inkluderar personlig information om Trustanställda och kliniker, finansiella rapporter och försäkringsavtal. Operationen hotade att offentliggöra uppgifterna om det inte fanns någon kontakt från Trust inom tre dagar.
Barts, en stor NHS Trust, som driver fem sjukhus i London och betjänar över 2,5 miljoner människor, har bekräftat att de är medvetna om påstående och utreder det omgående. Det har inte funnits några bevis för att stödja ransomware- operationens påståenden, inte heller synliga störningar av Trust-tjänster, vilket tyder på att ransomware inte har distribuerats eller att attacken avbrutits.
Om du är orolig för något av hoten som beskrivs i denna bulletin eller behöver hjälp med att avgöra vilka åtgärder du bör vidta för att skydda dig mot de mest väsentliga hoten som din organisation står inför, kontakta din kontoansvarige alternativt ta kontakt för att ta reda på hur du kan skydda din organisation.
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.
If you are worried about any of the threats outlined in this roundup or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager or fill in the form for a complimentary no-commitment consultation.
If you’d like more detailed threat intelligence news, Integrity360 offers this as part of our security monitoring managed services.
We also offer a tailored threat intelligence monitoring service for your organisation that actively monitors for threat actors and campaigns of direct relevance to your organisation, brand damage, copycat & spoofed domains, credential leakage and dark web monitoring.
Join us in Dublin or London for the Security First 2022 conference. We'll be bringing together industry professionals and specialist experts to discuss the latest cyber security trends and offer actionable advice on preparing your business to put security first in 2022.