攻撃者は最近、SSL-VPNアクセス情報を 87,000 FortiGateSSL-VPNデバイス, フォーティネットは確認しました.
FortiGateSSL-VPNデバイスのパッチが適用されていないCVE-2018-13379がリークを引き起こしました
声明によると, 上記のクレデンシャルは、特定の脆弱性に対してパッチが適用されていないシステムから取得されました – CVE-2018-13379 –5月に公開されました 2019. 当時, 会社はアドバイザリーを発行し、顧客と直接連絡を取りました, 影響を受けるデバイスをアップグレードするように彼らに奨励してきました. でも, それが判明したとして, 多くのデバイスはパッチが適用されていないため、, 攻撃やエクスプロイトに対して脆弱.
これが脆弱性の公式の説明です:
制限されたディレクトリへのパス名の不適切な制限 (“パストラバーサル”) FortinetFortiOSで 6.0.0 に 6.0.4, 5.6.3 に 5.6.7 と 5.4.6 に 5.4.12 およびFortiProxy 2.0.0, 1.2.0 に 1.2.8, 1.1.0 に 1.1.6, 1.0.0 に 1.0.7 SSL VPN Webポータルでは、認証されていない攻撃者が特別に細工されたHTTPリソース要求を介してシステムファイルをダウンロードできます。.
その後、デバイスにパッチが適用されている可能性がありますが, パスワードがリセットされなかった場合、それらは公開されたままになります, フォーティネットは警告しました.
この事件に続いて, 同社は、影響を受けるバージョンのいずれかを実行している顧客や組織に働きかけています, カスタマーサポート速報で説明されているように、デバイスをアップグレードしてパスワードのリセットを実行する. 言い換えると, 影響を受けるすべての関係者はFortiOSにアップグレードする必要があります 5.4.13, 5.6.14, 6.0.11, また 6.2.8 以上. 詳細については、フォーティネットの 元のアラート.
六月に 2021, セキュリティ研究者は、サイバー犯罪者が古いSQLインジェクションのセキュリティ上の欠陥を利用しているという警告を発しました, CVE-2019-7481として知られています. 脆弱性はSonicWallセキュアリモートアクセスにあります (SRA) 4600 ファームウェアバージョン8.xおよび9.xを実行するデバイス. この欠陥は、さまざまな組織に対する攻撃で展開されました.