
Grup ancaman persisten tingkat lanjut (APT) telah secara aktif mengeksploitasi kelemahan zero-day dalam perangkat lunak FatPipe yang mendukung jaringan pribadi virtualnya (VPN (terbuka di tab baru)) perangkat, FBI telah memperingatkan.
Meskipun FBI belum membagikan detail tentang para penyerang, itu keamanan cyber (terbuka di tab baru) detektif telah menemukan bahwa grup tersebut telah menggunakan kelemahan tersebut setidaknya sejak Mei 2021.
“Kerentanan memungkinkan aktor APT untuk mendapatkan akses ke fungsi pengunggahan file yang tidak dibatasi untuk melepaskan webshell untuk aktivitas eksploitasi dengan akses root, yang mengarah ke peningkatan hak istimewa dan potensi aktivitas lanjutan,” catatan (terbuka di tab baru) FBI dalam penasehatnya.
Menariknya, analisis aktivitas grup menunjukkan bahwa pelaku ancaman mengambil berbagai langkah untuk menutupi bukti pembobolan mereka, termasuk menghapus aktivitas sesi mereka untuk menghindari deteksi.
Tambal sekarang
Menurut FBI, bug tersebut belum diberi nomor CVE, tetapi telah diperbaiki oleh FatPipe.
Menjelaskan bug dalam penasehatnya sendiri, FatPipe mencatat bahwa itu ada di antarmuka manajemen web perangkat lunak.
“Kerentanan ini disebabkan oleh kurangnya mekanisme pemeriksaan input dan validasi untuk permintaan HTTP tertentu pada perangkat yang terpengaruh. Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dimodifikasi ke perangkat yang terpengaruh,” menjelaskan (terbuka di tab baru) FatPipe.
Kerentanan memengaruhi semua perangkat lunak perangkat FatPipe WARP, MPVPN, dan IPVPN sebelum rilis versi terbaru, 10.1.2r60p93 dan 10.2.2r44p1. Karena tidak ada solusi yang diketahui untuk bug tersebut, FBI dan FatPipe mendesak pengguna untuk memutakhirkan ke rilis tambalan terbaru tanpa penundaan.
Jika Anda mengkhawatirkan privasi online, gunakan salah satu dari layanan VPN bisnis terbaik (terbuka di tab baru)