FortiClient のセロデイ脆弱性 CVE-N/A を悪用:BrazenBamboo APT の洗練された手口とは?

Zero-Day Vulnerability in FortiClient Exploited by BrazenBamboo APT

2024/11/15 SecurityOnline — Fortinet の Windows VPN クライアント FortiClient に存在するゼロデイ脆弱性が、BrazenBamboo APT グループにより悪用されていることを、サイバー・セキュリティ企業である Volexity が発見した。Volexity の最新レポートで詳細が説明されている、この脆弱性の悪用に成功した攻撃者は、モジュール型マルウェア DEEPDATA を用いて、プロセス・メモリからダイレクトに、VPN 認証情報の抽出を可能にするという。

2024年7月の時点で、この欠陥を特定した Volexity は 、認証後においてもユーザー名/パスワードなどのユーザー情報が、FortiClient のプロセス・メモリに残る仕組みを説明している。中国政府系 APT グループ BrazenBamboo は、FortiClient プラグインの仕組みを通じて、この脆弱性を DEEPDATA マルウェア内で武器化した。その結果として、この悪意のプラグインは、FortiClient VPN プロセスのプロセス・メモリから認証情報とサーバー情報を抽出するものになった。この手法は、2016 年に報告された、同様の脆弱性悪用を彷彿とさせる。

Volexity は、「それらの悪意の JSON オブジェクトが、メモリ内に存在することを確認した。このアプローチが、発見された当時の最新バージョンである、v7.4.0 に対して機能することを確認した」とレポートで述べている。2024年7 月18日の時点で Fortinet は、この問題に関する通知を受けているが、現時点においても、この脆弱性は未解決の状態にあり、また、CVE は割り当てられていない。

DEEPDATA は、侵害したシステムから機密データを抽出するために設計された、高度なポスト・エクスプロイト・フレームワークである。その機能は、以下の通りであり、FortiClient 認証情報の窃取だけに留まるものではない。

  • ブラウザの Cookie/履歴/パスワードの窃取
  • 音声とキーストロークの記録
  • WeChat/Line/Telegram などのメッセージング・アプリからのデータ収集
  • WiFi 認証情報とシステム情報の抽出

このマルウェアのモジュール型のアーキテクチャにより、攻撃者は必要に応じてプラグインのロードが可能であり、適応性を向上させている。 Volexity は、12 種類の悪意のプラグインを発見したが、その中には、FortiClient を特に標的とするものも含まれる。

LIGHTSPY /DEEPPOST マルウェア・ファミリの開発で知られる BrazenBamboo は、その戦術において、一貫した進化を示している。

Volexity は、「DEEPDATA マルウェア・ファミリは、いくつかの点で、LIGHTSPY マルウェア・ファミリと重複している。具体的な共通点としては、プラグイン名/開発パス/C2 インフラなどが挙げられる。LIGHTSPY は亜種であり、iOS/Windows などの、複数のオペレーティング・システムを標的にするものだ」と述べている。

DEEPPOST ツールは、HTTPS を用いてリモート・サーバへ向けてデータを流出させることで、DEEPDATA を補完している。これらのツールを組み合わせが浮き彫りにするのは、サイバー・スパイ活動に対する、BrazenBamboo の洗練されたアプローチである。

FortiClient の悪用が示唆するのは、広く使用されているエンター・プライズ・ツールの保護の重要性である。VPN クライアントは、リモート・ワーク環境に不可欠である。したがって、この脆弱性は、Fortinet ソリューションに依存する組織にとって大きなリスクとなる。