# UNC5820
## Visão Geral
**UNC5820** e uma designacao temporaria da [[_mandiant|Mandiant]] para um cluster de ameaça observado explorando zero-day no [[_fortinet|Fortinet]] [[fortimanager|FortiManager]] ([[cve-2024-47575|CVE-2024-47575]] - "FortiJump") em campanhas de acesso inicial e espionagem. O grupo iniciou a exploração em **27 de junho de 2024**, mais de **quatro meses antes da divulgacao pública** em outubro de 2024.
A campanha afetou mais de **50 instancias FortiManager** em múltiplos setores. A [[cisa|CISA]] adicionou o [[cve-2024-47575|CVE-2024-47575]] ao catalogo KEV em 23 de outubro de 2024. A Mandiant, em parceria com a Fortinet, identificou e rastreou o cluster durante a investigação das exploracoes em massa.
> [!danger] FortiJump - Compromisso em Cadeia via MSPs
> O [[cve-2024-47575|CVE-2024-47575]] no FortiManager permite comprometer **todos os dispositivos gerenciados** de um único servidor. O UNC5820 focou em instancias FortiManager de MSPs (Managed Service Providers) para maximizar impacto em cascata - um servidor FortiManager gerencia firewalls de dezenas ou centenas de clientes corporativos simultaneamente.
> [!warning] Atribuicao Inconclusiva
> A Mandiant nao tinha dados suficientes para avaliar motivacao ou localização do UNC5820 no momento da públicacao. O grupo permanece sem atribuicao a estado-nacao ou cluster conhecido.
## Attack Flow - FortiJump: Exploração de Gerenciamento de Segurança
```mermaid
graph TB
A["🎯 CVE-2024-47575<br/>FortiManager CVSS 9.8<br/>Zero-Day Jun/2024"] --> B["📋 Registro Falso<br/>Dispositivo FortiGaté<br/>nao autorizado via FGFM"]
B --> C["⚙️ Execução de Comandos<br/>Payload JavaScript<br/>no servidor FortiManager"]
C --> D["📦 Staging de Dados<br/>Arquivo /tmp/.tm<br/>compactado gzip"]
D --> E["🔑 Exfiltração de Hashes<br/>FortiOS256 credentials<br/>de TODOS os dispositivos"]
E --> F["🎯 Impacto Multiplicado<br/>MSP gerencia 50+ clientes<br/>Efeito cascata"]
classDef zeroday fill:#c0392b,color:#fff,stroke:#7b241c
classDef reg fill:#e74c3c,color:#fff,stroke:#c0392b
classDef exec fill:#e67e22,color:#fff,stroke:#d35400
classDef stage fill:#f39c12,color:#fff,stroke:#d68910
classDef hash fill:#8e44ad,color:#fff,stroke:#6c3483
classDef msp fill:#1a5276,color:#fff,stroke:#154360
class A zeroday
class B reg
class C exec
class D stage
class E hash
class F msp
```
## Timeline de Atividade
```mermaid
timeline
title UNC5820 - FortiJump Campaign
27 Jun 2024 : Primeiro ataque observado
: IP 45.32.41.202 conecta na TCP/541
: Arquivo /tmp/.tm criado e exfiltrado
23 Set 2024 : Segunda fase de exploração
: Dispositivo falso registrado no FortiManager
: Serial FMG-VMTM23017412 adicionado
Out 2024 : Fortinet notificacoes privadas a clientes
: Kevin Beaumont divulga publicamente
23 Out 2024 : Divulgacao oficial CVE-2024-47575
: CISA adiciona ao catalogo KEV
: Mandiant publica análise UNC5820
```
## Campanhas
### FortiJump - Exploração em Massa do FortiManager (Jun-Out 2024)
O UNC5820 explorou o [[cve-2024-47575|CVE-2024-47575]] como zero-day por pelo menos **4 meses** antes da divulgacao pública. A campanha envolveu:
1. **Fase 1 (27 Jun 2024):** Multiplos dispositivos FortiManager receberam conexoes inbound do IP `45.32.41.202` na porta TCP/541. Simultaneamente, arquivos de configuração foram staged em `/tmp/.tm` (gzip comprimido) e exfiltrados.
2. **Fase 2 (23 Set 2024):** Segunda rodada de exploracoes com os mesmos indicadores. Nesta fase, o dispositivo falso do atacante foi registrado explicitamente no FortiManager.
**Dados exfiltrados (confirmados pela Mandiant):**
- Configuracoes completas dos dispositivos FortiGaté gerenciados
- Informacoes sobre o servidor FortiManager e seu banco de dados global
- Credenciais de usuarios em formato hash FortiOS256
**O que nao foi observado:** A Mandiant nao encontrou evidências de que o UNC5820 utilizou os dados exfiltrados para movimento lateral real ou comprometimento downstream das redes gerenciadas.
## Arsenal Tecnico
O UNC5820 utilizou o protocolo nativo FortiGaté-to-FortiManager (FGFM) como vetor de ataque, sem necessidade de malware complexo:
**Exploração da vulnerabilidade:**
- Ausência de autenticação no daemon `fgfmsd` do FortiManager
- Uso de certificados Fortinet válidos (obtidos de dispositivos controlados pelo atacante)
- Registro de dispositivo FortiManager/FortiGaté nao autorizado via protocolo FGFM
**Exfiltração:**
- Payload JavaScript para coleta de dados de configuração
- Compactacao em arquivo gzip `/tmp/.tm`
- Exfiltração via HTTP para IPs de C2
**Conteudo do arquivo /tmp/.tm (confirmado):**
- IPs e configuracoes dos FortiGates gerenciados
- Banco de dados global do FortiManager
- Credenciais de usuarios em hash FortiOS256
## TTPs Mapeadas no MITRE ATT&CK
### Acesso Inicial
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - Exploração do [[cve-2024-47575|CVE-2024-47575]] via protocolo FGFM para registro nao autorizado no FortiManager
### Execução
- [[t1059-007-javascript|T1059.007 - JavaScript]] - Payload JavaScript executado no contexto do FortiManager para coletar e preparar dados para exfiltração
### Coleta e Exfiltração
- [[t1560-001-archive-via-utility|T1560.001 - Archive Via Utility]]- Dados compactados em arquivo gzip `/tmp/.tm` antes da exfiltração
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - Exfiltração dos dados via HTTP para IPs de infraestrutura do atacante
### Acesso a Credenciais
- [[t1078-valid-accounts|T1078 - Valid Accounts]] - Obtencao de hashes FortiOS256 de todos os dispositivos gerenciados, possívelmente para uso futuro em acesso válido
## Infraestrutura (IoCs Públicos)
> [!info] IoCs com Alta Confiabilidade (Mandiant)
**IPs de C2 documentados:**
- `45.32.41.202` - IP primario de conexão (primeiro observado em Jun 2024)
- `104.238.141.143` - IP de C2 alternativo
- `172.247.118.126` - IP adicional
**Artefatos em sistema de arquivos:**
- `/tmp/.tm` - Arquivo gzip com dados exfiltrados
- `/fds/data/unreg_devices.txt` - Número de serie `FMG-VMTM23017412` e IP `45.32.41.202`
**Logs indicadores:**
- Adicao de dispositivo nao autorizado na Global Objects database do FortiManager
- Dispositivo nao listado aparecendo no console FortiManager
## Detecção
> [!tip] Prioridade de Detecção
> Focar em indicadores no proprio FortiManager - o grupo nao deixa rastros nos sistemas gerenciados se explorou apenas a fase de coleta inicial.
**Verificacoes criticas:**
1. Revisar `/fds/data/unreg_devices.txt` para entradas nao autorizadas
2. Auditar a lista de dispositivos no console FortiManager - qualquer dispositivo nao reconhecido e indicador
3. Monitorar conexoes inbound na porta TCP/541 de IPs externos
4. Verificar trafego HTTP outbound após novas conexoes na porta 541
5. Auditar logs de adicao de dispositivos na Global Objects database
**Regra de detecção FortiManager:**
- Alertar quando dispositivo desconhecido for adicionado ao banco global
- Monitorar criação de `/tmp/.tm` no sistema de arquivos do FortiManager
## Relevância para o Brasil e LATAM
UNC5820 representa ameaça critica a MSPs brasileiros e a todas as empresas que dependem de [[fortimanager|FortiManager]] compartilhado. [[_fortinet|Fortinet]] e largamente implantado no Brasil - Claro, Oi, BRQ, Locaweb e centenas de provedores de servicos gerenciados usam FortiManager para centralizar administracao de firewalls [[fortigaté|FortiGaté]].
O modelo de ataque "efeito dominó" e particularmente devastador no contexto brasileiro:
- **1 FortiManager comprometido = N clientes comprometidos** em cascata
- MSPs com FortiManager nao-remendado potencialmente já tiveram dados de seus clientes exfiltrados
- Hashes FortiOS256 de todos os firewalls gerenciados podem ser utilizados para acesso persistente futuro
**Acao imediata:** Auditar TODOS os FortiManager (corporativos e de MSP). Verificar logs de dispositivos nao autorizados. Rotacionar credenciais de todos os FortiGates gerenciados.
## Mitigação
**Patch obrigatorio** (versoes afetadas):
- FortiManager 7.6.0 → atualizar para 7.6.1+
- FortiManager 7.4.0-7.4.4 → atualizar para 7.4.5+
- FortiManager 7.2.0-7.2.7 → atualizar para 7.2.8+
- FortiManager 7.0.0-7.0.12 → atualizar para 7.0.13+
**Mitigacoes de configuração:**
1. Limitar acesso ao portal admin do FortiManager a IPs aprovados internamente
2. Permitir apenas enderecos FortiGaté autorizados a comúnicar com FortiManager
3. Configurar `set fgfm-deny-unknown enable` para negar registro de dispositivos desconhecidos
4. Auditoria forense imediata em instancias que possívelmente estavam expostas
## Referências
- [Mandiant: FortiManager Zero-Day Exploitation (CVE-2024-47575)](https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-CVE-2024-47575)
- [Fortinet PSIRT Advisory FG-IR-24-423](https://www.fortiguard.com/psirt/FG-IR-24-423)
- [CISA KEV - CVE-2024-47575](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)
- [BleepingComputer: Mandiant FortiManager Exploitation](https://www.bleepingcomputer.com/news/security/mandiant-says-new-fortinet-fortimanager-flaw-has-been-exploited-since-june/)
- [The Hacker News: CVE-2024-47575 FortiJump](https://thehackernews.com/2024/10/fortinet-warns-of-critical.html)