Rozsáhlá kampaň využívá open-source nástroj pro generování škodlivého kódu s názvem CyberStrikeAI k cílení na zařízení FortiGate prostřednictvím známé bezpečnostní chyby.
Útoky, které byly pozorovány v 55 zemích po celém světě, jsou „primárně zaměřeny na organizace v oblasti výroby, státní správy, zdravotnictví a technologie“.
Bezpečnostní chyba v otázku je CVE-2024-21762 (CVSS skóre: 9.8), což je kritická zranitelnost typu out-of-bounds write v Secure Sockets Layer (SSL) Virtual Private Network (VPN) v FortiOS. Tato chyba umožňuje neautentizovanému útočníkovi spustit libovolný kód nebo příkazy prostřednictvím speciálně upravených požadavků.
CyberStrikeAI, který byl zveřejněn na GitHubu v lednu 2026, je popsán jako „open-source AI nástroj pro generování škodlivého kódu pro red teaming a testování penetrace“. Je schopen generovat payloady v různých programovacích jazycích, včetně Pythonu, PowerShellu a jazyka C, a to na základě textových promptů.
Analýza odhalila, že útočníci používají CyberStrikeAI ke generování skriptů Pythonu, které jsou přizpůsobeny pro cílení na konkrétní zranitelnost v zařízeních FortiGate. „Tato automatizace umožňuje i technicky méně zdatným útočníkům provádět sofistikované útoky,“ dodala společnost.
Doporučená mitigace zahrnuje okamžitou aplikaci dostupné opravy pro CVE-2024-21762, deaktivaci služby SSL VPN, pokud není nezbytně nutná, a implementaci seznamů řízení přístupu (ACL), které omezí přístup k managementu zařízení pouze na důvěryhodné IP adresy.
„Organizace by také měly monitorovat síťový provoz na neobvyklé aktivity, zejména na neoprávněné pokusy o přístup k portům souvisejícím se službou SSL VPN,“ uzavřela společnost.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS


