Unbekannte Hacker veröffentlichen 50.000 Fortinet VPNs-Benutzerdaten
Kürzlich veröffentlichte ein böswilliger Akteur eine Liste mit Anmeldeinformationen für fast 50.000 Fortinet Inc. Laut Bericht führt eine bekannte Sicherheitsanfälligkeit für das VPN zu einer Datenverletzung. Die Liste der gefährdeten Ziele umfasst Banken, Telekommunikationsunternehmen und Regierungsorganisationen auf der ganzen Welt.
Das 6-7 Gigabyte der komprimierten Datenbank wird in einem beliebten Hacking-Forum angeboten und gilt als “das vollständigste Ergebnis, das alle Exploit-Links und SSLVPN-Websession-Dateien mit Benutzername und Kennwörtern enthält”.
“sslvpn_websession” -Dateien werden mithilfe der Sicherheitsanfälligkeit FortiOS CVE-2018-13379 ausgenutzt. Auf diese Weise können die Angreifer vertrauliche Daten von Fortinet-VPNs erfassen. Während die Datei die sitzungsbezogenen Informationen enthält, werden möglicherweise auch die Benutzernamen und Kennwörter der Fortinet VPN-Benutzer angezeigt.
Heute hat Bank_Security, Analyst für Bedrohungsinformationen, in einem Hacker-Forum einen Datendump gefunden, der “sslvpn_websession” -Dateien für jede IP-Adresse enthält, die am wenigsten gefunden wurde. Diese Dateien enthalten Benutzernamen, Kennwörter, Zugriffsebenen und die ursprünglichen nicht maskierten IP-Adressen der Benutzer für die VPNs.
Die kritische Sicherheitsanfälligkeit in CVE-2018-13379 oder Path Traversal, die im letzten Jahr der Öffentlichkeit bekannt gegeben wurde. Seitdem hat das Unternehmen seine Kunden wiederholt auf die Sicherheitslücke aufmerksam gemacht und sie für den Patch ermutigt.
Ein Fortinet-Sprecher sagte:
“Die Sicherheit unserer Kunden hat für uns oberste Priorität. Im Mai 2019 gab Fortinet einen PSIRT-Hinweis zu einer behobenen SSL-Sicherheitsanfälligkeit heraus und kommunizierte im August 2019 und Juli 2020 direkt mit Kunden und erneut über Unternehmensblogposts, in denen dringend ein Upgrade empfohlen wurde . “
Trotz dieser Maßnahme wurde der kritische Fehler ausgiebig ausgenutzt, da den Leuten der Patch fehlt. Dies ist derselbe Fehler, der durch Angriffe auf den Einbruch in die Unterstützungssysteme für US-Regierungswahlen ausgenutzt wurde.
“In der letzten Woche haben wir mit allen Kunden kommuniziert, um sie erneut über die Sicherheitsanfälligkeit und die Maßnahmen zur Minderung zu informieren. Obwohl wir nicht bestätigen können, dass die Angriffsmethoden für diese Gruppe über diese Sicherheitsanfälligkeit stattgefunden haben, fordern wir die Kunden weiterhin auf, das Upgrade und zu implementieren Um weitere Informationen zu erhalten, besuchen Sie bitte unseren aktualisierten Blog und lesen Sie sofort den [PSIRT] -Ratgeber vom Mai 2019 “, schloss Fortinet.
Daher wird allen Netzwerkadministratoren und Sicherheitsexperten dringend empfohlen, diese schwerwiegende Sicherheitsanfälligkeit sofort zu beheben. Außerdem sollten die Benutzer ihre Kennwörter sofort ändern, sowohl auf VP-Geräten als auch auf anderen Websites, auf denen sie dieselben Kennwörter verwenden.