Fortinet: divulgati nomi di accesso e password VPN associati a 87.000 dispositivi SSL-VPN FortiGate
Fortinet: divulgati nomi di accesso e password VPN associati a 87.000 dispositivi SSL-VPN FortiGate.
Fortinet – in una nota – ha affermato: “Queste credenziali sono state ottenute da sistemi che sono rimasti senza patch rispetto a CVE-2018-13379 al momento della scansione dell’attore. Anche se da allora potrebbero essere state patchate, se le password non sono state reimpostate, rimangono vulnerabili”.
La rivelazione arriva dopo che l’attore della minaccia ha fatto trapelare un elenco di credenziali Fortinet gratuitamente su un nuovo forum di lingua russa chiamato RAMP, lanciato nel luglio 2021, nonché sul sito di fuga di dati del ransomware Groove, con Advanced Intel che ha notato che “l’elenco delle violazioni contiene dati grezzi”. accesso alle migliori aziende” in 74 paesi, tra cui India, Taiwan, Italia, Francia e Israele. “2.959 su 22.500 vittime sono entità statunitensi”, hanno detto i ricercatori.
Fortinet: CVE-2018-13379 la vulnerabilità nel portale Web FortiOS SSL VPN
CVE-2018-13379 si riferisce a una vulnerabilità nel portale Web FortiOS SSL VPN, che consente agli aggressori non autenticati di leggere file di sistema arbitrari, incluso il file di sessione, che contiene nomi utente e password archiviati in testo non crittografato.
Sebbene il bug sia stato corretto nel maggio 2019, la debolezza della sicurezza è stata ripetutamente sfruttata da più avversari per distribuire una serie di payload dannosi su dispositivi senza patch, spingendo Fortinet a emettere una serie di avvisi ad agosto 2019, luglio 2020, aprile 2021 e ancora nel giugno 2021, invitando i clienti ad aggiornare gli apparecchi interessati.
CVE-2018-13379 è emerso anche come uno dei difetti più sfruttati nel 2020, secondo un elenco compilato dalle agenzie di intelligence in Australia, Regno Unito e Stati Uniti all’inizio di quest’anno.
Fortinet consiglia alle aziende di disabilitare immediatamente tutte le VPN, aggiornare i dispositivi a FortiOS 5.4.13, 5.6.14, 6.0.11 o 6.2.8 e versioni successive, quindi avviare una reimpostazione della password a livello di organizzazione, avviso che “potresti rimanere vulnerabile dopo l’aggiornamento se le credenziali dei tuoi utenti sono state precedentemente compromesse”.
Leggi anche: Google e Microsoft per aiutare a rafforzare la sicurezza informatica degli Stati Uniti