近五萬台 Fortinet VPN 登入資訊遭竊,全球多家金融機構與政府機關被駭.png

資安專家發現近五萬台 Fortinet FortiOS SSL VPN 裝置遭駭,受害者遍及全球,且多為政府機關、金融機構等重要單位。

專門觀測全球金融資安事件的研究單位 Bank Security,旗下資安專家日前透過推特發表資安通報,推文指出該單位發現近五萬台 Fortinet FortiOS SSL VPN 裝置遭駭,受害者遍及全球,且多為政府機關、金融機構等重要單位。

該篇推文自駭侵者論壇中擷取三張圖片,清楚顯示出多達 49,577 個 Fortinet SSL VPN 被駭裝置的 IP;Bank Security 透過 NSLOOKUP 調查這些 IP 對應到的網址,隨即發現這些網址大多屬於世界各國政府機構、銀行與金融服務廠商。

被駭侵者攻擊的 Fortinet SSL VPN 漏洞編號為 CVE-2018-13379,駭侵者可利用此漏洞存取 Fortinet VPN 中的 sslvpn_websession 檔案,進而竊得 VPN 網路的登入資訊,並且伺機發動後續的各種攻擊行動,例如駭入內網伺服器、竊取更多機敏資訊,甚至布署勒贖軟體等等。

CVE-2018-13379 這個漏洞,早在一年多以前就已經推出資安修復更新,然而這次仍有近五萬台 Fortinet VPN 裝置遭駭客透過此老舊漏洞攻破,顯示各國政府與金融相關單位須更加重視並提升資安防護意識與能力。


Fortinet說明,「客戶的安全是Fortinet的首要任務。在2019年5月,Fortinet已發布解決相關SSL漏洞的PSIRT公告,同時已直接與客戶溝通,亦在2019年8月2020年7月透過部落格發布相關訊息,強烈建議進行系統升級。雖然無法確認是否有攻擊已透過此漏洞進行,我們將持續與客戶溝通,但我們仍敦促客戶實施升級和緩解措施。如需要獲取更多資訊,請瀏覽我們最新的部落格,並參閱2019年5月的公告。」

Fortinet在此建議:
1、確實蒐集、統計目前組織單位中所使用的Fortinet FortiGate產品版本資訊。
2、針對FortiGate產品於2018年被揭露的SSL VPN功能相關漏洞 (CVE-2018-13379) 進行更新FortiOS的動作。
目前這些漏洞所影響的FortiOS版本為 6.0系列(6.0.0-6.0.4)/5.6系列(5.6.0-5.6.10)/5.4系列(5.4.0-5.4.12)/5.2系列(5.2.0-5.2.14),為了避免再被此系列漏洞影響,如果您目前是使用以上FortiOS版本,且系統上開啟SSL VPN功能(tunnel mode or web mode),請盡速更新系統至5.6.13(5.6系列)/6.0.11(6.0系列)/6.2.6(6.2系列)。
3、請即訂閱Fortinet FortiGuard PRIST advisories RSS feed,主動掌握所有最新產品漏洞資訊。


  • 參考連結

https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/

https://securityaffairs.co/wordpress/111309/hacking/leak-vulnerable-fortinet-vpns.html

https://securityaffairs.co/wordpress/109897/cyber-warfare-2/fbi-cisa-joint-alert-energetic-bear.html

https://fortiguard.com/psirt/FG-IR-18-384

https://www.fortinet.com/blog/business-and-technology/fortios-ssl-vulnerability

https://www.fortinet.com/blog/business-and-technology/atp-29-targets-ssl-vpn-flaws

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13379

https://www.fortiguard.com/rss-feeds

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()