Hacker lợi dụng lỗ hổng FortiGate Firewall để xâm nhập mạng nội bộ và đánh cắp dữ liệu

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.673 bài viết
Hacker lợi dụng lỗ hổng FortiGate Firewall để xâm nhập mạng nội bộ và đánh cắp dữ liệu
Các nhà nghiên cứu an ninh mạng vừa phát hiện một chiến dịch tấn công mới trong đó tin tặc lợi dụng các thiết bị tường lửa FortiGate làm điểm xâm nhập ban đầu để tấn công sâu vào hạ tầng của tổ chức. Việc khai thác thành công thiết bị tường lửa có thể cho phép kẻ tấn công truy cập dữ liệu nhạy cảm, thu thập thông tin hệ thống và mở rộng quyền kiểm soát trong toàn bộ mạng nội bộ.
1773224019037.png

FortiGate là dòng Next-Generation Firewall (NGFW) do Fortinet phát triển, được sử dụng rộng rãi để giám sát và kiểm soát lưu lượng mạng trong các tổ chức. Ngoài chức năng tường lửa truyền thống, thiết bị còn tích hợp nhiều cơ chế bảo mật nâng cao như kiểm soát truy cập, phân tích lưu lượng và kết nối với hệ thống xác thực người dùng.

Trong nhiều môi trường doanh nghiệp, FortiGate được cấu hình kết nối trực tiếp với các hệ thống quản lý danh tính như Active Directory (AD) hoặc LDAP để xác thực người dùng và áp dụng các chính sách bảo mật theo vai trò. Điều này giúp thiết bị có thể xác định người dùng nào đang truy cập vào hệ thống và áp dụng quy tắc bảo mật phù hợp.

Tuy nhiên, chính mức độ truy cập sâu vào hạ tầng mạng này cũng khiến FortiGate trở thành mục tiêu có giá trị cao đối với tin tặc. Nếu thiết bị bị xâm nhập, kẻ tấn công có thể nắm trong tay thông tin cấu trúc mạng, tài khoản dịch vụ và nhiều dữ liệu quan trọng khác.​

Các lỗ hổng bảo mật bị khai thác​

Chiến dịch tấn công hiện nay khai thác nhiều lỗ hổng đã được công bố trên FortiGate, bao gồm:​
  • CVE-2025-59718​
  • CVE-2025-59719​
  • CVE-2026-24858​
Ngoài việc khai thác lỗ hổng phần mềm, tin tặc cũng tận dụng cấu hình sai hoặc mật khẩu yếu để truy cập vào thiết bị. Khi xâm nhập thành công, mục tiêu chính của kẻ tấn công là tải xuống các tệp cấu hình của thiết bị, nơi chứa nhiều thông tin nhạy cảm như:​
  • Tài khoản dịch vụ​
  • Thông tin xác thực LDAP​
  • Cấu trúc mạng nội bộ​
  • Các quy tắc tường lửa​
Những dữ liệu này giúp tin tặc hiểu rõ cách hệ thống được thiết kế và mở đường cho các bước tấn công tiếp theo.​

Quá trình tấn công: Từ tường lửa đến mạng nội bộ​

Trong một sự cố được ghi nhận vào tháng 11/2025, tin tặc đã xâm nhập vào một thiết bị FortiGate và tạo một tài khoản quản trị mới có tên “support”.

Sau khi chiếm quyền quản trị, kẻ tấn công thiết lập thêm bốn chính sách tường lửa mới, cho phép tài khoản này di chuyển qua mọi vùng mạng mà không bị hạn chế. Điều này giúp chúng duy trì quyền truy cập vào thiết bị trong thời gian dài.

Các nhà nghiên cứu cho rằng hành vi này giống với chiến thuật của Initial Access Broker (những nhóm chuyên tìm cách xâm nhập ban đầu vào hệ thống rồi bán quyền truy cập đó cho các nhóm tội phạm mạng khác).

Đến tháng 02/2026, tin tặc tiếp tục khai thác thiết bị để trích xuất tệp cấu hình, trong đó có chứa thông tin đăng nhập của tài khoản dịch vụ LDAP. Sau khi giải mã tệp cấu hình, chúng đã sử dụng thông tin này để đăng nhập vào AD của tổ chức.

Từ đây, kẻ tấn công có thể:​
  • Đăng ký các máy tính giả vào hệ thống AD​
  • Mở rộng quyền truy cập trong mạng​
  • Quét hệ thống để tìm mục tiêu mới​
Hoạt động quét mạng sau đó đã bị phát hiện và đội ngũ bảo mật đã kịp thời ngăn chặn việc di chuyển ngang sâu hơn trong hệ thống.​

Triển khai phần mềm điều khiển từ xa và đánh cắp dữ liệu​

Trong một sự cố khác xảy ra vào đầu năm 2026, sau khi truy cập vào thiết bị tường lửa, tin tặc nhanh chóng triển khai các công cụ điều khiển từ xa như Pulseway và MeshAgent để duy trì quyền truy cập.

Kẻ tấn công cũng sử dụng PowerShell để tải xuống mã độc từ một kho lưu trữ đám mây trên hạ tầng Amazon Web Services. Loại mã độc này được viết bằng Java và được thực thi thông qua kỹ thuật DLL side-loading, một phương pháp phổ biến để chạy mã độc mà không bị phát hiện.

Mục tiêu của phần mềm độc hại là đánh cắp dữ liệu từ:​
  • Tệp "NTDS.dit" (cơ sở dữ liệu chứa thông tin tài khoản AD)​
  • SYSTEM registry hive của Windows​
Dữ liệu sau đó được gửi ra ngoài tới một máy chủ từ xa thông qua kết nối HTTPS.

Các nhà nghiên cứu cho biết tin tặc có thể đã cố gắng bẻ khóa mật khẩu từ dữ liệu đánh cắp, tuy nhiên chưa ghi nhận việc các thông tin này bị sử dụng trước khi sự cố được ngăn chặn.​

Rủi ro và mức độ nguy hiểm​

Việc tấn công vào FortiGate đặc biệt nguy hiểm vì thiết bị này nằm ở trung tâm của hạ tầng mạng. Khi bị kiểm soát, tin tặc có thể:​
  • Thu thập thông tin cấu trúc mạng​
  • Đánh cắp thông tin đăng nhập hệ thống​
  • Triển khai phần mềm độc hại trong mạng nội bộ​
  • Mở rộng quyền truy cập sang các máy chủ khác​
Các thiết bị NGFW như FortiGate ngày càng phổ biến trong doanh nghiệp vì chúng tích hợp nhiều chức năng bảo mật nâng cao. Tuy nhiên, chính điều này cũng khiến chúng trở thành mục tiêu hấp dẫn đối với nhiều nhóm tấn công, từ gián điệp mạng cho đến các chiến dịch tấn công ransomware.​

Khuyến nghị bảo mật từ các chuyên gia​

Trước nguy cơ từ chiến dịch tấn công này, các chuyên gia an ninh mạng khuyến nghị các tổ chức cần nhanh chóng rà soát hệ thống và thực hiện các biện pháp phòng vệ:​
  • Cập nhật firmware FortiGate lên phiên bản mới nhất để vá các lỗ hổng đã công bố​
  • Kiểm tra và thay đổi mật khẩu quản trị nếu nghi ngờ bị truy cập trái phép​
  • Rà soát các tài khoản quản trị mới hoặc bất thường trên thiết bị​
  • Kiểm tra các chính sách firewall để phát hiện cấu hình lạ​
  • Giám sát log để phát hiện truy cập trái phép vào tệp cấu hình​
  • Hạn chế truy cập quản trị từ internet và chỉ cho phép truy cập từ mạng nội bộ hoặc VPN​
Ngoài ra, các tổ chức nên triển khai hệ thống giám sát bảo mật để phát hiện sớm các dấu hiệu như quét mạng, đăng ký máy tính lạ vào AD hoặc tải xuống dữ liệu bất thường. Việc cập nhật bản vá, giám sát thiết bị mạng và kiểm tra cấu hình bảo mật thường xuyên là yếu tố then chốt để bảo vệ hạ tầng CNTT. Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, chỉ một thiết bị bị bỏ quên cập nhật cũng có thể trở thành cánh cửa để tin tặc xâm nhập toàn bộ hệ thống.​
Theo The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-59718 cve-2025-59719 cve-2026-24858 firewall fortigate
Bên trên