Des hackers inconnus publient 50000 données sur les utilisateurs de VPN Fortinet
Récemment, un acteur malveillant a publié une liste d’informations d’identification pour près de 50 000 Fortinet Inc. Selon le rapport, une vulnérabilité connue du VPN entraîne la violation de données. La liste des cibles vulnérables comprend les banques, les télécommunications et les organisations gouvernementales du monde entier.
Les 6 à 7 gigaoctets de la base de données compressée sont proposés sur un forum de piratage populaire et sont considérés comme «le résultat le plus complet contenant tous les liens d’exploitation et les fichiers de session Web sslvpn avec nom d’utilisateur et mots de passe.»
Les fichiers “sslvpn_websession” sont exploités à l’aide de la vulnérabilité FortiOS CVE-2018-13379. Cela permet aux attaquants de collecter des données sensibles à partir des VPN Fortinet. Bien que le fichier contienne les informations relatives à la session, il peut également révéler les noms d’utilisateur et les mots de passe des utilisateurs de Fortinet VPN.
Aujourd’hui, Bank_Security, analyste de renseignements sur les menaces, a trouvé un vidage de données contenant des fichiers “sslvpn_websession” pour chaque adresse IP trouvée sur le moins, sur un forum de hackers. Ces fichiers révèlent les noms d’utilisateur, les mots de passe, les niveaux d’accès et les adresses IP originales non masquées des utilisateurs des VPN.
La vulnérabilité critique CVE-2018-13379 ou Path Traversal révélée au public l’année dernière. Depuis lors, la société a alerté à plusieurs reprises ses clients sur la vulnérabilité et les a encouragés pour le correctif.
Un porte-parole de Fortinet a déclaré:
«La sécurité de nos clients est notre première priorité. En mai 2019, Fortinet a publié un avis PSIRT concernant une vulnérabilité SSL qui a été résolue, et a également communiqué directement avec les clients et à nouveau via des articles de blog d’entreprise en août 2019 et juillet 2020 recommandant fortement une mise à niveau . “
Malgré cette mesure, le bogue critique a été largement exploité car les gens n’ont pas le correctif. C’est la même faille qui a été exploitée par les attaques pour s’introduire dans les systèmes de soutien aux élections du gouvernement américain.
«Au cours de la dernière semaine, nous avons communiqué avec tous les clients pour les informer à nouveau de la vulnérabilité et des mesures à prendre pour l’atténuer. Bien que nous ne puissions pas confirmer que les vecteurs d’attaque pour ce groupe ont eu lieu via cette vulnérabilité, nous continuons d’exhorter les clients à mettre en œuvre la mise à niveau et Pour obtenir plus d’informations, veuillez visiter notre blog mis à jour et consulter immédiatement l’avis de mai 2019 [PSIRT] », a conclu Fortinet.
Par conséquent, il est fortement recommandé à tous les administrateurs réseau et professionnels de la sécurité de corriger immédiatement cette grave vulnérabilité. En outre, les utilisateurs doivent changer leurs mots de passe immédiatement à la fois sur les appareils VP et sur tous les autres sites où ils utilisent les mêmes mots de passe.