查看原文
其他

黑客利用老旧安全缺陷攻破数万未打补丁的 Fortinet VPN 设备

Ionut Arghire 代码卫士 2022-05-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


威胁行动者利用在两年前已发现并修复的漏洞,攻陷了8.7万台 Fortinet VPN 设备,并将访问凭据暴露在网上。

上周,威胁行动者泄露了约 50万份 FortiGate SSL-VPN 设备的凭据,任何人均可访问位于全球74个国家的组织机构中的设备。

据悉受影响实体共有2.25万个,其中近3000家位于美国,其它位于法国、印度、意大利、以色列和中国台湾。

Fortinet 公司指出,这些凭据盗自仍受 CVE-2018-13379 漏洞攻击的设备。该漏洞是位于 FortiOS SSL VPN web 门户中的路径遍历漏洞,已遭攻击。

未经认证攻击者可利用特殊构造的 HTTP 请求利用该漏洞并从 SSL VPN web 门户下载系统文件。登录凭据位于 FortiOS 系统文件中。Fortinet 公司还提醒称如完全部署补丁后仍未修改受陷密码,则已接收补丁的设备可能仍然易受攻击。

Fortinet 公司表示,“Fortinet 公司重申,无论何时如果您所在组织机构运行下列受影响版本,即使已升级设备,升级后仍然需要根据客户支持公告和其它公告信息需要重置用户密码。否则,如果用户凭据此前失陷,则升级后仍然易受攻击。”

跟踪勒索软件动态的威胁猎手表示,被泄凭据是由 Groove 勒索团伙发布在网上的。建议 FortiGate SSL-VPN 设备所有人更新至 FortiOS 5.4.13、5.6.14、6.0.11或6.2.8及以上版本。





开奖啦!!!!!】
限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
上次的限时赠书活动中奖名单已出炉,恭喜以下同学中奖,请未填写地址的同学在微信后台私信地址,我们已经发出部分书籍啦。

@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo

大家可移步京东电子工业出版社一睹为快!或直接点击“原文链接”购买。


如下是本书相关讲解:




推荐阅读
Fortinet 修复严重漏洞,可导致未认证黑客以最高权限执行任意代码
Fortinet 防火墙受高危漏洞影响,可遭远程攻击
黑客公开逾4.9万台易受攻击 Fortinet VPN 设备的凭据





原文链接

https://www.securityweek.com/tens-thousands-unpatched-fortinet-vpns-hacked-old-security-flaw


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存