Gruppo APT ha sfruttato la vulnerabilità 0-Day in FatPipe VPN per sei mesi

La vulnerabilità consente di utilizzare la funzione di caricamento dei file nel firmware del dispositivo e di installare una shell basata sul Web con accesso root.

Il Federal Bureau of Investigation degli Stati Uniti ha scoperto un gruppo APT che sfrutta una vulnerabilità zero-day nei dispositivi di rete FatPipe MPVPN per compromettere i sistemi informatici delle aziende e ottenere l’accesso alle loro reti interne.

I criminali sfruttano le vulnerabilità di FatPipe MPVPN almeno da maggio 2021. La vulnerabilità ha consentito a un gruppo di non identificato di sfruttare la funzione di caricamento dei file del firmware del dispositivo e installare una web shell con root.

Schema di installazione MPVPN

Gli attacchi hanno preso di mira solo i dispositivi FatPipe MPVPN, ma la vulnerabilità colpisce anche altri prodotti, tra cui IPVPN e WARP. Sono diversi tipi di server VPN che le aziende installano attorno al perimetro delle loro reti aziendali e utilizzano per fornire ai dipendenti l’accesso remoto alle applicazioni interne su Internet, fungendo da ibrido tra gateway di rete e firewall.

Come notato dall’FBI, la vulnerabilità zero-day scoperta non ha attualmente un proprio identificatore CVE. FatPipe ha rilasciato un hotfix e ulteriori informazioni sulla vulnerabilità. Secondo gli esperti, la vulnerabilità 0-Day potrebbe essere utilizzata per sovrascrivere il file di configurazione di un dispositivo interessato, consentendo agli aggressori di assumere il pieno controllo dei sistemi non protetti.

Secondo i risultati della query di ricerca Shodan, attualmente ci sono circa 800 dispositivi FatPipe MPVPN collegati alla rete.