En trusselsaktør har for nylig videregivet oplysninger om SSL-VPN-adgang til 87,000 FortiGate SSL-VPN-enheder, Fortinet har bekræftet.
Ikke-opdateret CVE-2018-13379 i FortiGate SSL-VPN-enheder forårsagede lækagen
Ifølge erklæringen, de nævnte legitimationsoplysninger blev taget fra systemer, der forblev upatchede mod en bestemt sårbarhed – CVE-2018-13379-som blev afsløret i maj 2019. Dengang, virksomheden udsendte en rådgivning og kommunikerede direkte med deres kunder, og har opfordret dem til at opgradere de berørte enheder. Men, det viser sig, mange enheder blev efterladt upatched og derfor, sårbare over for angreb og bedrifter.
Her er den sårbarhed officielle beskrivelse:
En forkert begrænsning af et stinavn til et begrænset bibliotek (“mappegennemløb”) i Fortinet FortiOS 6.0.0 til 6.0.4, 5.6.3 til 5.6.7 og 5.4.6 til 5.4.12 og FortiProxy 2.0.0, 1.2.0 til 1.2.8, 1.1.0 til 1.1.6, 1.0.0 til 1.0.7 under SSL VPN -webportal tillader en ikke -godkendt angriber at downloade systemfiler via specielle udformede HTTP -ressourceforespørgsler.
Selvom enhederne siden kan have været lappet, de forbliver eksponeret, hvis deres adgangskoder ikke blev nulstillet, Fortinet advarede.
Efter denne hændelse, virksomheden opfordrer kunder og organisationer, der driver en af de berørte versioner, at opgradere deres enheder og udføre nulstilling af adgangskode som forklaret i deres kundesupportbulletin. Med andre ord, alle berørte parter skal opgradere til FortiOS 5.4.13, 5.6.14, 6.0.11, eller 6.2.8 og over. Flere oplysninger findes i Fortinet’s original advarsel.
I juni 2021, Sikkerhedsforskere udsendte en advarsel om, at cyberkriminelle udnyttede en ældre SQL -injektionssikkerhedsfejl, kendt som CVE-2019-7481. Sårbarheden er placeret i SonicWall Secure Remote Access (FRK) 4600 enheder, der kører firmwareversion 8.x og 9.x. Fejlen blev indsat i angreb mod forskellige organisationer.