Accueil > Nouvelles Cyber > CVE-2018-13379: Accéder aux informations de 87,000 Fuite des appareils FortiGate SSL-VPN
CYBER NOUVELLES

CVE-2018-13379: Accéder aux informations de 87,000 Fuite des appareils FortiGate SSL-VPN

CVE-2018-13379: Accéder aux informations de 87,000 Fuite des appareils FortiGate SSL-VPN
Un acteur malveillant a récemment divulgué des informations d'accès SSL-VPN à 87,000 Appareils FortiGate SSL-VPN, Fortinet a confirmé.




CVE-2018-13379 non corrigé dans les appareils FortiGate SSL-VPN a causé la fuite

Selon la déclaration, lesdites informations d'identification ont été prises à partir de systèmes qui n'ont pas été corrigés contre une vulnérabilité spécifique – CVE-2018-13379 – qui a été révélé en mai 2019. À l'époque, l'entreprise a émis un avis et communiqué directement avec ses clients, et les a encouragés à mettre à niveau les appareils concernés. Cependant, comme il s'avère, de nombreux appareils n'ont pas été corrigés et, par conséquent,, vulnérable aux attaques et aux exploits.

Voici la description officielle de la vulnérabilité:

Une limitation inappropriée d'un nom de chemin vers un répertoire restreint (“chemin Traversal”) dans Fortinet FortiOS 6.0.0 à 6.0.4, 5.6.3 à 5.6.7 et 5.4.6 à 5.4.12 et FortiProxy 2.0.0, 1.2.0 à 1.2.8, 1.1.0 à 1.1.6, 1.0.0 à 1.0.7 sous SSL VPN portail Web permet à un attaquant non authentifié de télécharger des fichiers système via des requêtes de ressources HTTP spécialement conçues.

Même si les appareils ont peut-être été corrigés depuis, ils restent exposés si leurs mots de passe n'ont pas été réinitialisés, Fortinet prévenu.

Suite à cet incident, la société exhorte les clients et les organisations exécutant l'une des versions concernées, pour mettre à niveau leurs appareils et réinitialiser le mot de passe comme expliqué dans leur bulletin de support client. En d'autres termes, toutes les parties concernées doivent passer à FortiOS 5.4.13, 5.6.14, 6.0.11, ou 6.2.8 et ci-dessus. Plus d'informations sont disponibles dans Fortinet's alerte d'origine.

En Juin 2021, Les chercheurs en sécurité ont émis un avertissement indiquant que les cybercriminels exploitaient une ancienne faille de sécurité d'injection SQL, connu sous le nom de CVE-2019-7481. La vulnérabilité se trouve dans SonicWall Secure Remote Access (MME) 4600 appareils qui exécutent les versions de firmware 8.x et 9.x. La faille a été déployée dans des attaques contre diverses organisations.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord