نشت و افشای پسورد ۸۷,۰۰۰ حساب ویپیان دستگاه های Fortinet FortiGate
اخبار داغ فناوری اطلاعات و امنیت شبکهشرکت Fortinet، ارائه دهنده راهکارهای امنیتی شبکه تأیید کرد که یک عامل مخرب مشخصات ورود و رمزهای عبور VPN مربوط به 87000 دستگاه SSL-VPN FortiGate را به صورت غیر مجاز افشا کرده است.
این شرکت در بیانیه ای که در روز چهارشنبه منتشر کرد، گفت: "این اعتبارنامه ها از سیستم هایی بدست آمده است که در مقابل آسیب پذیری CVE-2018-13379 پچ نشده یا آنرا دریافت نکرده اند. از سویی نیز ممکن است اگر از آن زمان تا کنون پچ شده باشند، در صورت عدم بازنشانی گذرواژه ها و پسورد، همچنان آسیب پذیر باقی بمانند".
این افشاگری پس از آن صورت می گیرد که عامل تهدید لیستی از اعتبارنامه های Fortinet را به صورت رایگان در یک تالار گفتگوی جدید روسی به نام RAMP که در ژوئیه 2021 راه اندازی شده بود و همچنین در سایت نشت اطلاعات باج افزار Groove، فاش کرد. در ادامه ادونسد اینتل اشاره کرد که "لیست نفوذ شامل دسترسی خام به شکرت های بزرگ است"؛ شرکت های بزرگ در 74 کشور جهان از جمله هند، تایوان، ایتالیا، فرانسه و اسرائیل. محققان افزوده اند: "2،959 نفر از 22،500 قربانی را نهادهای آمریکایی تشکیل میدهند".
مورد CVE-2018-13379، مربوط به آسیب پذیری پیمایش مسیر در پورتال وب FortiOS SSL VPN است که به مهاجمان بدون احراز هویت اجازه می دهد به فایل های دلخواه سیستم، از جمله فایل session، که شامل نام کاربری و رمزهای عبور ذخیره شده در پلین تکست میباشد، دسترسی بیابند.
اگرچه این باگ در ماه می سال 2019 برطرف شده است، اما ضعف امنیتی بارها توسط چندین مهاجم برای استقرار مجموعه ای از payload های مخرب بر روی دستگاه های پچ نشده مورد سواستفاده قرار گرفته است که Fortinet را مجبور کرده است تا در آگوست سال 2019، ژوئیه سال 2020، آوریل 2021 و بار دیگر در ژوئن سال 2021 مجموعه ای از توصیه نامه های امنیتی را منتشر کند و از مشتریان خود بخواهد تا تجهیزات آسیب دیده و آسیب پذیر را ارتقا داده و بروزرسانی نمایند.
بر اساس فهرستی که سازمان های اطلاعاتی استرالیا، بریتانیا و ایالات متحده در اوایل سال جاری تهیه کردند، CVE-2018-13379 همچنان به عنوان یکی از بزرگترین نقص های سواستفاده در سال 2020 مطرح گردیده است.
با توجه به این نشت اطلاعات، Fortinet به شرکت ها توصیه کرده است که بلافاصله همه VPN ها را غیرفعال کنند، دستگاه ها را به FortiOS نسخه 5.4.13 ، 5.6.14 ، 6.0.11 یا 6.2.8 و بالاتر ارتقا دهند و پس از آن با راه اندازی مجدد رمزهای عبور در سراسر سازمان را بروزرسانی و بازیابی نمایند؛ همچنین در کنار آن هشدار داده شده است که "اگر اعتبارنامه های کاربران شما قبلاً به خطر افتاده باشد، ممکن است پس از ارتقا و بروزرسانی نیز همچنان آسیب پذیر باشید".
برچسب ها: Groove, FortiGate, Leak, وی پی ان, FortiOS, Fortinet, Hacker, cybersecurity, Breach, fortigate SSL VPN, Vulnerability, VPN, باج افزار, امنیت سایبری, آسیب پذیری, Cyber Attacks, حمله سایبری