未知のハッカーが50,000のフォーティネットVPNユーザーデータを公開
最近、悪意のある攻撃者が約50、000のフォーティネット社の資格情報のリストを公開しました。レポートによると、VPNに対する既知の脆弱性により、データ侵害が発生します。脆弱なターゲットのリストには、世界中のハイストリートバンク、テレコム、および政府機関が含まれます。
6〜7ギガバイトの圧縮データベースは、人気のあるハッキングフォーラムで提供されており、「ユーザー名とパスワードを含むすべてのエクスプロイトリンクとsslvpnWebセッションファイルを含む最も完全な成果」であると主張されています。
「sslvpn_websession」ファイルは、FortiOSCVE-2018-13379の脆弱性を使用して悪用されます。これにより、攻撃者はフォーティネットVPNから機密データを収集できます。このファイルにはセッション関連の情報が含まれていますが、フォーティネットVPNユーザーのユーザー名とパスワードも表示される場合があります。
今日、脅威インテリジェンスアナリストであるBank_Securityは、ハッカーフォーラムで、少なくとも見つかったすべてのIPアドレスの「sslvpn_websession」ファイルを含むデータダンプを発見しました。これらのファイルは、ユーザー名、パスワード、アクセスレベル、およびVPNに対するユーザーの元のマスクされていないIPアドレスを明らかにします。
昨年公開された重大なCVE-2018-13379またはパストラバーサルの脆弱性。それ以来、同社は顧客に脆弱性について繰り返し警告し、パッチを推奨してきました。
フォーティネットのスポークスマンは次のように述べています。
「お客様のセキュリティは私たちの最優先事項です。フォーティネットは2019年5月に、解決されたSSLの脆弱性に関するPSIRTアドバイザリを発行しました。また、2019年8月と2020年7月に企業のブログ投稿を通じてお客様と直接連絡を取り、アップグレードを強く推奨しました。 。」
この対策にもかかわらず、人々がパッチを欠いているため、重大なバグが広範囲に悪用されています。これは、米国政府の選挙支援システムに侵入するために攻撃されたものと同じ欠陥です。
「先週、すべてのお客様に脆弱性と軽減手順を再度通知しました。このグループの攻撃ベクトルがこの脆弱性を介して発生したことを確認することはできませんが、引き続きアップグレードを実装して、緩和策。詳細については、更新されたブログにアクセスし、2019年5月の[PSIRT]アドバイザリをすぐに参照してください」とフォーティネットは結論付けました。
したがって、すべてのネットワーク管理者とセキュリティ専門家は、この深刻な脆弱性にすぐにパッチを適用することを強くお勧めします。また、ユーザーは、VPデバイスと、同じパスワードを使用している他のサイトの両方で、すぐにパスワードを変更する必要があります。