Quando os corta-fogos se tornam chaves-primas para invasões

Publicada 5 min de lectura 85 leituras

A segurança da rede já não é apenas questão de bloquear portos e filtrar tráfego: os dispositivos colocados no perímetro, como os corta-fogos de nova geração (NGFW), tornaram-se portas de entrada cobiçadas pelos atacantes. Recentemente, pesquisadores de segurança documentaram uma campanha em que atores maliciosos tomaram como alvos dispositivos FortiGate para se abrir caminho para redes de vítimas, obter credenciais de contas de serviço e, daí, mover-se lateralmente dentro de infraestruturas críticas. A análise pormenorizada está disponível no relatório SentinelOne, que descreve como essas intrusões aproveitam vulnerabilidades divulgadas e configurações fracas.

Um aspecto chave que explica os pesquisadores é o papel privilegiado que os NGFW desempenham bem configurados: além de inspeccionar e filtrar tráfego, muitos se integram com serviços de autenticação como Active Directory (AD) ou LDAP para mapear usuários, aplicar políticas por papel e acelerar respostas a incidentes. Essa mesma integração, quando cai nas mãos erradas, torna-se uma escada direta para os ativos mais sensíveis de uma organização. Como os autores do relatório assinalam, o acesso às credenciais de contas de serviço pode permitir autenticações automatizadas contra a diretório corporativa e operações que seriam impossíveis de uma conta padrão.

Quando os corta-fogos se tornam chaves-primas para invasões
Imagem gerada com IA.

O modus operandi observado inclui aproveitar falhas já conhecidas no próprio firmware ou na exposição de credenciais administrativas fracas para extrair o arquivo de configuração do aparelho. Em pelo menos um incidente documentado, os atacantes conseguiram criar uma conta administrativa local chamada "support" e configurar regras de firewall que permitiam a essa conta circular entre zonas de rede sem restrições. Esse comportamento é típico do que fazem os chamados initial access corretos: estabelecer e manter um acesso persistente e comercializável até que outros criminosos o compram ou o usam para implantar cargas daninhas.

A cronologia do ataque mostra como uma primeira intrusão pode passar meses sendo silenciosa: depois de manter o acesso, os adversários voltaram a acessar o dispositivo meses depois e extraíram a configuração que continha credenciais cifradas de serviços LDAP. Segundo SentinelOne, houve evidência de que essas credenciais foram recuperadas em texto claro e utilizadas para autenticar-se ante o AD com a conta do serviço "fortidcagent". Com esse nível de privilégio os atacantes puderam inscrever estações de trabalho fraudulentas no domínio, executar barridos de rede e, em outros casos, implantar ferramentas de acesso remoto como Pulseway e MeshAgent para manter controle à distância. O relatório documenta ainda a descarga de malware desde armazenamento na nuvem usando PowerShell e a execução de uma carga Java por DLL side-loading que exfiltró a base de dados de AD (NTDS.dit) e o ramo SYSTEM do registro para um servidor externo (indicador citado: "172.67.196[.]232" sobre o porto 443).

Que o atacante chegasse a extrair dados do NTDS.dit é especialmente grave: nesse arquivo são armazenados hashes e objetos críticos do domínio, e seu roubo facilita a criação de senhas, escalada de privilégios e preparação de campanhas posteriores como a implantação de ransomware ou roubo de informações em larga escala. A Microsoft explica a sensibilidade do arquivo e por que sua integridade e confidencialidade são fundamentais na gestão do Active Directory na documentação técnica do serviço de diretório ( Active Directory: NTDS.DIT).

Este tipo de incidentes não só ilustra o risco técnico, mas também a cadeia de consequências: um dispositivo concebido para proteger a rede pode tornar-se uma alavanca para controlá-la se não forem aplicados adesivos, se as suas credenciais não forem adequadamente protegidas, ou se forem concedidas licenças excessivas. Fortinet publica avisos de segurança e adesivos para seus produtos em sua página oficial de avisos de segurança, e manter o firmware por dia é uma das primeiras linhas de defesa ( Fortinet Security Advisories).

Quando os corta-fogos se tornam chaves-primas para invasões
Imagem gerada com IA.

O que as organizações devem fazer para reduzir o risco? Em primeiro lugar, aplicar adesivos com prioridade em dispositivos de borda e monitorar mudanças nas configurações. Também é crucial reduzir o alcance e os privilégios das contas de serviço que usa o equipamento de rede: se uma conta de um dispositivo pode autenticar-se contra AD com permissões amplas, seu compromisso tem um impacto muito maior. Além disso, convém segregar funções administrativas, limitar a exposição de interfaces de gestão a redes de confiança ou VPNs, e auditar continuamente os acessos e a criação de contas privilegiadas. Tudo isto é complementado com a rotação e proteção de chaves e senhas, a implantação de MFA onde seja possível e a monitorização de tráfego saliente suspeito para infra-estruturas de terceiros.

A lição é clara: os NGFW fornecem valor porque conhecem a rede e podem atuar com contexto, mas essa visibilidade não deve se transformar em uma única chave-prima. As organizações que dependem destes equipamentos devem tratá-los com o mesmo rigor que aplicam a servidores críticos: adesivos rápidos, configurações mínimas, papéis de serviço com privilégios limitados e monitorização especializada. A comunidade de segurança e fornecedores já mostraram que os atacantes apontam para estes elementos; a resposta prática passa por reduzir a superfície de ataque e ter procedimentos de detecção e resposta afinados para quando, inevitavelmente, alguém conseguir passar a primeira barreira.

Os detalhes técnicos do caso e recomendações adicionais estão no relatório do SentinelOne, e os avisos de Fortinet fornecem as informações necessárias para identificar e corrigir erros em versões concretas. Proteger a porta de entrada da rede hoje exige não só bons produtos, mas manutenção diligente e uma arquitetura que assuma que qualquer dispositivo pode ser comprometido e que limite o dano se isso acontecer.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.