Fortinet

Les acteurs chinois de la menace utilisent une boîte à outils post-exploitation personnalisée nommée « DeepData » pour exploiter une vulnérabilité zero-day dans le client VPN Windows FortiClient de Fortinet qui vole les informations d’identification.

Le jour zéro permet aux acteurs malveillants de supprimer les informations d’identification de la mémoire une fois que l’utilisateur s’est authentifié auprès du périphérique VPN.

Les chercheurs de Volexity rapportent avoir découvert cette faille plus tôt cet été et l’ont signalée à Fortinet, mais le problème n’est toujours pas résolu et aucun CVE ne lui a été attribué.

Publicité

« Volexity a signalé cette vulnérabilité à Fortinet le 18 juillet 2024, et Fortinet a reconnu le problème le 24 juillet 2024. » explique le rapport.

« Au moment de la rédaction de cet article, ce problème n’est toujours pas résolu et Volexity n’a pas connaissance d’un numéro CVE attribué. »

Ciblage des identifiants VPN

Les attaques sont menées par des pirates chinois nommés « BrazenBamboo », connus pour développer et déployer des familles de logiciels malveillants avancés ciblant les systèmes Windows, macOS, iOS et Android dans le cadre d’opérations de surveillance.

Volexity explique que les auteurs de la menace utilisent de nombreux logiciels malveillants dans le cadre de leurs attaques, notamment les logiciels malveillants LightSpy et DeepPost.

LightSpy est un logiciel espion multiplateforme pour la collecte de données, l’enregistrement de frappe, le vol d’identifiants de navigateur et la surveillance des communications. Le malware DeepPost est utilisé pour voler des données sur des appareils compromis.

Le rapport de Volexity se concentre sur DeepData, un outil de post-exploitation modulaire pour Windows, qui utilise plusieurs plugins pour le vol de données ciblé.

Sa dernière version, repérée l’été dernier, DeepData inclut un plugin FortiClient qui exploite une vulnérabilité zero-day du produit pour extraire les informations d’identification (noms d’utilisateur, mots de passe) et les informations du serveur VPN.

DeepData localise et déchiffre les objets JSON dans la mémoire de processus de FortiClient où les informations d’identification persistent, et les exfiltre vers le serveur de l’attaquant à l’aide de DeepPost.

Informations en mémoire ciblées par DeepData (orange)
Informations en mémoire (orange) ciblées par DeepData Source : Volexité

En compromettant les comptes VPN, BrazenBamboo peut obtenir un accès initial aux réseaux d’entreprise, où ils peuvent ensuite se propager latéralement, accéder à des systèmes sensibles et, de manière générale, étendre leurs campagnes d’espionnage.

Plugins vus dans la dernière version de DeepData
Plugins vus dans la dernière version de DeepData Source : Volexité

FortiClient zéro jour

Volexity a découvert que DeepData exploite le FortiClient zéro à la mi-juillet 2024 et a constaté qu’il est similaire à un défaut de 2016 (également sans CVE), où la mémoire codée en dur compense les informations d’identification exposées.

Cependant, la vulnérabilité 2024 est nouvelle et distincte et ne fonctionne que sur les versions récentes, y compris la dernière version 7.4.0, ce qui indique qu’elle est probablement liée aux modifications récentes apportées au logiciel.

Volexity explique que le problème réside dans l’incapacité de FortiClient à effacer les informations sensibles de sa mémoire, notamment le nom d’utilisateur, le mot de passe, la passerelle VPN et le port, qui restent dans les objets JSON en mémoire.

Jusqu’à ce que Fortinet confirme la faille et publie un correctif de correction, il est recommandé de restreindre l’accès VPN et de surveiller les activités de connexion inhabituelles.

Les indicateurs de compromission associés à la dernière campagne BrazenBamboo sont disponible ici.

BleepingComputer a contacté Fortinet pour lui poser des questions sur la vulnérabilité Zero Day signalée et s’ils envisagent de publier prochainement une mise à jour de sécurité, mais nous attendons toujours leur réponse.

5/5 - (413 votes)
Publicité
Article précédentLego Batmobile Tumbler est à plus de 80 $ de réduction sur Amazon, mais vous devriez vous dépêcher
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici