Fortinet là một trong những công ty hàng đầu thế giới trong lĩnh vực cung cấp phần mềm và các giải pháp bảo mật mạng. Được thành lập từ năm 2000 tại Mỹ, Fortinet đã phát triển nhanh chóng và trở thành một trong những nhà cung cấp bảo mật mạng được tin cậy nhất trên thế giới với hàng triệu khách hàng lớn là các cơ quan nhà nước và tổ chức tại hơn 190 quốc gia.
Các sản phẩm và giải pháp bảo mật mạng của Fortinet bao gồm tường lửa, thiết bị phân tích động, giải pháp VPN, bảo vệ chống spam,... Các sản phẩm này được thiết kế để giúp các tổ chức đảm bảo an toàn và bảo mật cho hệ thống mạng của mình trước những mối đe dọa ngày càng phức tạp và tinh vi.
FortiOS là hệ điều hành chạy trên các thiết bị bảo mật của Fortinet, bao gồm các tường lửa, thiết bị phân tích động và thiết bị ảo hóa. Lỗ hổng xuất hiện trên các phiên bản FortiOS 6.0, 6.2, 6.4.0 đến 6.4.11, 7.0.0 đến 7.0.9 và 7.2.0 đến 7.2.3.
Lỗ hổng này có mã định danh CVE-2022-41328 (CVSS: 6.5), cho phép tin tặc khai thác và tiêm mã độc vào các thiết bị Fortinet chạy FortiOS. Vụ việc tấn công được phát hiện ngay sau khi Fortinet tung bản vá cho 15 lỗ hổng vào đầu tháng 3/2023, trong đó có lỗ hổng có mức nghiêm trọng rất cao CVE-2023-25610 (CVSS: 9.3).
Cuộc tấn công được cho là bắt đầu từ cuối năm ngoái và đã kéo dài đến nay. Các chuyên gia bảo mật cho rằng, cuộc tấn công này được thực hiện bởi một nhóm tin tặc chuyên nghiệp, có kinh nghiệm và khả năng tấn công cao, đặc biệt là họ rất am hiểu về hệ điều hành FortiOS cũng như phần cứng của Fortinet.
Tính đến thời điểm hiện tại, chưa có thông tin chính thức về số lượng tổ chức bị ảnh hưởng hoặc các thông tin cụ thể về tổ chức nào bị tấn công. Tuy nhiên, đã có thông tin cho rằng nhiều tổ chức trên toàn thế giới, từ chính phủ đến các công ty lớn và nhỏ, đã bị tấn công và bị lấy đi các thông tin quan trọng.
Fortinet đã phát hành một bản vá để khắc phục lỗ hổng này, nhưng các chuyên gia bảo mật vẫn khuyến cáo người dùng cập nhật hệ điều hành của mình càng sớm càng tốt để giảm thiểu nguy cơ bị tấn công. Các phiên bản 6.4.12, 7.0.10 và 7.2.4 đã được Fortinet phát hành nhằm khắc phục lỗ hổng này. Bên cạnh đó, các tổ chức cũng nên đảm bảo các biện pháp bảo mật nghiêm ngặt nhằm đảm bảo an toàn cho hệ thống của mình
Tại Việt Nam, các sản phẩm của Fortinet được giới thiệu rộng rãi cho các tổ chức doanh nghiệp và cơ quan nhà nước. Đặc biệt, Fortinet cũng đã triển khai đại lý, đội ngũ hỗ trợ kỹ thuật và bán hàng tại Việt Nam.
Vụ việc này cho thấy sự quan trọng của việc giám sát an toàn mạng, cũng như sự cần thiết của việc tuyên truyền, đào tạo nâng cao nhận thức về an toàn mạng để bảo vệ hệ thống của mỗi tổ chức.
Cộng Hòa
08:00 | 20/02/2023
15:00 | 15/05/2023
13:00 | 17/04/2023
10:00 | 24/03/2023
07:00 | 19/12/2022
14:00 | 14/07/2023
16:00 | 19/10/2022
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
13:00 | 21/11/2023
Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024