متابعات-ميكسي نيوز
Fortinet….أكد مزود حلول أمان الشبكة Fortinet أن الممثل الضار قد كشف بشكل غير مصرح به أسماء تسجيل الدخول VPN وكلمات المرور المرتبطة بـ 87000 جهاز SSL-VPN.
“تم الحصول على بيانات الاعتماد هذه من الأنظمة التي ظلت غير مضادة ضد CVE-2018-13379 في وقت فحص الممثل. على الرغم من أنه قد تم تصحيحهم منذ ذلك الحين ، إذا لم تتم إعادة تعيين كلمات المرور ، فإنها تظل عرضة للخطر “، الشركة قال في بيان يوم الأربعاء.
يأتي الإفصاح بعد أن تسرب ممثل التهديد من قائمة بيانات اعتماد Fortinet مجانًا في منتدى جديد ناطقة بالروسية يسمى منحدر الذي تم إطلاقه في يوليو 2021 وكذلك على موقع تسرب بيانات Groove Ransomware ، مع Intel المتقدمة مع الإشارة أن “قائمة الخرق تحتوي على وصول خام إلى أفضل الشركات” التي تمتد عبر 74 دولة ، بما في ذلك الهند وتايوان وإيطاليا وفرنسا وإسرائيل. وقال الباحثون “2،959 من أصل 22500 ضحية هي كيانات أمريكية”.
CVE-2018-13379 يتعلق بضعف المسار في بوابة ويب Fortios SSL VPN ، والتي تتيح للمهاجمين غير المصححين قراءة ملفات النظام التعسفي ، بما في ذلك ملف الجلسة ، والذي يحتوي على أسماء مستخدمين وكلمات مرور مخزنة في نص عادي.
على الرغم من أن الخلل تم تصحيحه في مايو 2019 ، فقد تم استغلال ضعف الأمن مرارًا وتكرارًا من قبل العديد من العددين لنشر مجموعة من الحمولات الضارة على الأجهزة غير المشوشة ، مما دفع Fortinet إلى إصدار سلسلة من الاستشارات في أغسطس 2019و يوليو 2020و أبريل 2021ومرة أخرى في يونيو 2021، حث العملاء على ترقية الأجهزة المتأثرة.
ظهرت CVE-2018-13379 كواحدة من أفضل العيوب الأكثر استغلالًا في عام 2020 ، وفقًا لقائمة جمعتها وكالات الاستخبارات في أستراليا والمملكة المتحدة والولايات المتحدة في وقت سابق من هذا العام.
في ضوء التسرب ، يوصي Fortinet الشركات بتعطيل جميع VPNs على الفور ، وترقية الأجهزة إلى Fortios 5.4.13 ، 5.6.14 ، 6.0.11 ، أو 6.2.8 وما فوق ، تليها بدء إعادة تعيين كلمة مرور على مستوى المؤسسة ، تحذيرًا “قد تظل عرضة للخطر بعد الترقية إذا كانت اعتماد مستخدميك قد تم ترتيبها سابقًا.”