Een dreigingsactor heeft onlangs SSL-VPN-toegangsinformatie bekendgemaakt aan: 87,000 FortiGate SSL-VPN-apparaten, Fortinet heeft bevestigd.
Niet-gepatchte CVE-2018-13379 in FortiGate SSL-VPN-apparaten veroorzaakte het lek
Volgens de verklaring, de genoemde inloggegevens zijn afkomstig van systemen die niet zijn gepatcht tegen een specifieke kwetsbaarheid – CVE-2018-13379 – die in mei werd onthuld 2019. Toen, het bedrijf gaf een advies en communiceerde rechtstreeks met hun klanten, en heeft hen aangemoedigd om de getroffen apparaten te upgraden. Echter, zoals het blijkt, veel apparaten bleven ongepatcht en daarom, kwetsbaar voor aanvallen en exploits.
Hier is de kwetsbaarheid van de officiële beschrijving:
Een onjuiste beperking van een padnaam naar een beperkte directory (“path Traversal”) in Fortinet FortiOS 6.0.0 aan 6.0.4, 5.6.3 aan 5.6.7 en 5.4.6 aan 5.4.12 en FortiProxy 2.0.0, 1.2.0 aan 1.2.8, 1.1.0 aan 1.1.6, 1.0.0 aan 1.0.7 onder SSL VPN-webportaal stelt een niet-geverifieerde aanvaller in staat om systeembestanden te downloaden via speciaal vervaardigde HTTP-bronverzoeken.
Hoewel de apparaten sindsdien mogelijk zijn gepatcht, ze blijven zichtbaar als hun wachtwoorden niet opnieuw zijn ingesteld, Fortinet waarschuwde.
Na dit incident, het bedrijf dringt er bij klanten en organisaties op aan die een van de getroffen versies gebruiken, om hun apparaten te upgraden en wachtwoord opnieuw in te stellen zoals uitgelegd in hun klantenondersteuningsbulletin. Met andere woorden, alle betrokken partijen moeten upgraden naar FortiOS 5.4.13, 5.6.14, 6.0.11, of 6.2.8 en hoger. Meer informatie is beschikbaar in Fortinet's originele waarschuwing.
In juni 2021, Beveiligingsonderzoekers hebben gewaarschuwd dat cybercriminelen gebruik maakten van een ouder beveiligingslek met SQL-injectie, bekend als CVE-2019-7481. De kwetsbaarheid bevindt zich in SonicWall Secure Remote Access (MEVROUW) 4600 apparaten met firmwareversies 8.x en 9.x. De fout werd ingezet bij aanvallen op verschillende organisaties.