image

MIVD: spionagecampagne tegen FortiGate-systemen groter dan gedacht

maandag 10 juni 2024, 14:32 door Redactie, 8 reacties

De spionagecampagne tegen FortiGate-systemen waarvoor de MIVD eerder dit jaar waarschuwde is groter dan gedacht en maakte misbruik van een onbekende kwetsbaarheid, zo is vandaag bekendgemaakt. Volgens de MIVD zijn in 2022 en 2023 binnen enkele maanden wereldwijd minstens 20.000 FortiGate-systemen via een kwetsbaarheid (CVE-2022-42475) met malware besmet geraakt.

Dit beveiligingslek werd minstens twee maanden misbruik voordat Fortinet met een beveiligingsupdate kwam. Tijdens deze periode werden 14.000 apparaten geïnfecteerd met de 'Coathanger-malware'. Onder doelwitten zijn onder meer tientallen overheden, internationale organisaties en een groot aantal bedrijven binnen de defensie-industrie. Nadat een systeem gecompromitteerd was bleven de aanvallers via de malware toegang behouden, ook al installeerde slachtoffers op een later moment de beveiligingsupdate.

Het is niet bekend bij hoeveel slachtoffers daadwerkelijk malware is geïnstalleerd. De Nederlandse inlichtingendiensten en het NCSC achten het waarschijnlijk dat de statelijke actor in potentie bij honderden slachtoffers wereldwijd zijn toegang uit kon breiden en aanvullende acties uit heeft kunnen voeren zoals het stelen van gegevens. "Zelfs met het technische rapport over de Coathanger-malware zijn infecties van de actor lastig te identificeren en te verwijderen", aldus het NCSC.

De Nederlandse overheidsdiensten denken dat het waarschijnlijk is dat de aanvaller op dit moment nog steeds toegang heeft tot systemen van een groot aantal slachtoffers. "Initiële compromittering van een it-netwerk is moeilijk te voorkomen als de kwaadwillende hierbij gebruik maakt van een zero-day. Daarom is het van belang dat organisaties het ‘assume breach’-principe hanteren. Dit principe hanteert dat een succesvolle digitale aanval al heeft plaatsgevonden of binnenkort gaat plaatsvinden", zo adviseert het NCSC. Volgens de MIVD is de spionagecampagne vanuit China uitgevoerd.

Reacties (8)
10-06-2024, 18:17 door Anoniem
Ik weet uit eigen ervaring dat als er een verdachte omstandigheden plaats gevonden heeft, dat het dan verstandig is uit te gaan van het ergste senario. Oftewel...... alles gehackt en beschouwen als gecomprimeerd, iets dat volgens mij verstandiger is dat steeds te denken, is het nu wel of niet gehackt. Door het als gecomprimeerd te beschouwen, kan het later alleen maar meevallen, maar niet erger worden als je van het ergste steeds uit gaat. Bij gecomprimeerde systemen, moet je deze dus opnieuw opbouwen en soms is backups van kort geleden niet zo verstandig om terug te zetten die mogelijk ook gecomprimeerd kunnen zijn. Zeker bij een 0-day exploits kan dat zijn en ook het opnieuw opbouwen kan te wensen over laten bij een 0 day exploit. Kortom.... dit soort dingen zijn heel erg ingewikkeld en niet zomaar even te verhelpen met de opmerking "even updates installeren". Dit is het gevolg dat alles aan het internet hangt en sommige mensen gaten vinden in software die onbekend zijn. Dit zijn risico's die bij het leven horen, of het goed is of niet, dat is een andere vraag. Nu gaan er letterlijk mensen door als we internet uit zouden zetten, dat kan niet meer, denk ik.
10-06-2024, 18:39 door Anoniem
dus eigenlijk moet je alle fortigates in de prullenbak gooien, omdat je niet weet of ze geinfecteert zijn, waarschijnlijk wel dus, en de fabrikant kan geen gegarandeerde zeroize to factory bieden, of interesseert dat niet, want producten verkocht...
10-06-2024, 22:41 door Anoniem
Door Anoniem: dus eigenlijk moet je alle fortigates in de prullenbak gooien, omdat je niet weet of ze geinfecteert zijn, waarschijnlijk wel dus, en de fabrikant kan geen gegarandeerde zeroize to factory bieden, of interesseert dat niet, want producten verkocht...

En het product waar je die fortigates mee gaat vervangen zijn wel 100% waterdicht?
11-06-2024, 09:57 door Anoniem
Door Anoniem:
Door Anoniem: dus eigenlijk moet je alle fortigates in de prullenbak gooien, omdat je niet weet of ze geinfecteert zijn, waarschijnlijk wel dus, en de fabrikant kan geen gegarandeerde zeroize to factory bieden, of interesseert dat niet, want producten verkocht...

En het product waar je die fortigates mee gaat vervangen zijn wel 100% waterdicht?

Fortigates hebben een uniek probleem. Dat is dat de source code is reverse engineerd door de Chinezen.

https://www.bleepingcomputer.com/news/security/fortinet-zero-day-attacks-linked-to-suspected-chinese-hackers/

China en mogelijk Rusland hebben dus een enorm aanvalsoppervlak en mogelijkheden om hele kleine fouten op te sporen bij de bron. Dat probleem hebben andere fabrikanten niet.
11-06-2024, 10:16 door Anoniem
Door Anoniem:
Door Anoniem: dus eigenlijk moet je alle fortigates in de prullenbak gooien, omdat je niet weet of ze geinfecteert zijn, waarschijnlijk wel dus, en de fabrikant kan geen gegarandeerde zeroize to factory bieden, of interesseert dat niet, want producten verkocht...

En het product waar je die fortigates mee gaat vervangen zijn wel 100% waterdicht?

Waarschijnlijk niet, maar Stormshield is wel heel interessant.
11-06-2024, 14:07 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: dus eigenlijk moet je alle fortigates in de prullenbak gooien, omdat je niet weet of ze geinfecteert zijn, waarschijnlijk wel dus, en de fabrikant kan geen gegarandeerde zeroize to factory bieden, of interesseert dat niet, want producten verkocht...

En het product waar je die fortigates mee gaat vervangen zijn wel 100% waterdicht?

Fortigates hebben een uniek probleem. Dat is dat de source code is reverse engineerd door de Chinezen.

https://www.bleepingcomputer.com/news/security/fortinet-zero-day-attacks-linked-to-suspected-chinese-hackers/

China en mogelijk Rusland hebben dus een enorm aanvalsoppervlak en mogelijkheden om hele kleine fouten op te sporen bij de bron. Dat probleem hebben andere fabrikanten niet.

Wat een onzin-redenering.
Je mag er wel vanuit gaan dat bij alle "interessante" devices de code gereverse-engineered is , of dat relatief makkelijk kan worden.
Het vergt redelijke programmeer-kennis en veel tijd, maar is echt goed doenbaar. Ik heb het (vroeger) ook wel gedaan van kleine stukjes binary code .
In het begin lastig maar het is gaaf als je het begint te snappen.

Je kunt youtube filmpjes vinden van mensen die dat uitleggen. Je ziet het heen-en-weer denken tussen assembly resultaat en de source natuurlijk ook op (bijvoorbeeld) de linux kernel mailing list .
Soms vanuit bug analyse , die ook wel eens een compiler-bug blijkt te zijn, soms uit performance optimalisatie, en het zoeken naar een stijl en opties om te compiler te stimuleren om optimale code te leveren .
In een 'hot path' is dat merkbaar in micro-benchmarks .

"reverse engineered" is gewoon een optie om rekening mee te houden , en geen enorme voodoo of einde van de wereld - en zeker geen "unieke situatie".

Verder prijzen "we" hier gewoonlijk Open Source (gewoonlijk terecht_ - wat in jouw verhaal dus de slechts mogelijke situatie geeft.

Ik weet niet of Fortigates gemiddeld 'slechter' zijn dan andere opties - of ge-target zijn omdat ze blijkbaar veel gebruikt zijn op plaatsen waar staatshackers naar binnen willen.
11-06-2024, 14:32 door Anoniem
Door Anoniem:
Door Anoniem: dus eigenlijk moet je alle fortigates in de prullenbak gooien, omdat je niet weet of ze geinfecteert zijn, waarschijnlijk wel dus, en de fabrikant kan geen gegarandeerde zeroize to factory bieden, of interesseert dat niet, want producten verkocht...

En het product waar je die fortigates mee gaat vervangen zijn wel 100% waterdicht?

mijn juniper srx kan ik fips120 zeroizen, gegarandeerd alle malware weg..
mijn fg60 kan ik niet zeroizen, en met een firmware herinstallatie gaat de backdoor niet weg, wat is de waarde van een fortigate dan nog? net zoveel als een een. windows95 pc met een ping pong balletje in beeld...
11-06-2024, 16:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: dus eigenlijk moet je alle fortigates in de prullenbak gooien, omdat je niet weet of ze geinfecteert zijn, waarschijnlijk wel dus, en de fabrikant kan geen gegarandeerde zeroize to factory bieden, of interesseert dat niet, want producten verkocht...

En het product waar je die fortigates mee gaat vervangen zijn wel 100% waterdicht?

mijn juniper srx kan ik fips120 zeroizen, gegarandeerd alle malware weg..

Bij Juniper (netscreen) daarintegen kwamen de backdoors mee in de officiele Juniper firmware. Dus meteen weer terug na re-install.


mijn fg60 kan ik niet zeroizen, en met een firmware herinstallatie gaat de backdoor niet weg, wat is de waarde van een fortigate dan nog? net zoveel als een een. windows95 pc met een ping pong balletje in beeld...

Sure ?
https://www.ncsc.nl/binaries/ncsc/documenten/publicaties/2024/februari/6/mivd-aivd-advisory-coathanger-tlp-clear/TLP-CLEAR%2BMIVD%2BAIVD%2BAdvisory%2BCOATHANGER.pdf zegt dat format + reinstall coathanger weghaalt.

Of is fg60 een ander soort device ?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.