Los piratas informáticos están filtrando contraseñas de cuentas VPN de 87,000 dispositivos Fortinet FortiGate

El proveedor de soluciones de seguridad de Fortinet ha confirmado que un actor malintencionado ha divulgado sin autorización los nombres de inicio de sesión y las contraseñas de VPN asociadas con 87 000 dispositivos FortiGate SSL-VPN.

“Estas credenciales se obtuvieron de sistemas que permanecieron sin corregir contra CVE-2018-13379 en el momento de la inspección del actor. Aunque podrían haberse corregido desde entonces si no se restablecieron las contraseñas, siguen siendo vulnerables”, dijo la compañía en un comunicado. El miércoles.

El lanzamiento se produce después de que un actor de amenazas filtró una lista gratuita de credenciales de Fortinet en un nuevo foro de habla rusa llamado RAMP, lanzado en julio de 2021, así como en el sitio de fuga de datos de Groove, con Advanced Intel señalando que «la lista de brecha contiene datos. acceso a las mejores empresas” en 74 países, entre ellos India, Taiwán, Italia, Francia e Israel. «2.959 de las 22.500 víctimas son entidades estadounidenses», dijeron los investigadores.

CVE-2018-13379 aborda una vulnerabilidad de navegación web de FortiOS SSL VPN que podría permitir a atacantes no autenticados leer archivos de sistema arbitrarios, incluido un archivo de sesión que contiene nombres de usuario y contraseñas en texto sin formato.

Aunque el error se solucionó en mayo de 2019, muchos adversarios explotaron repetidamente la vulnerabilidad de seguridad para colocar una serie de cargas dañinas en dispositivos no reparados, lo que llevó a Fortinet a emitir una serie de advertencias en agosto de 2019, julio de 2020, abril de 2021 y nuevamente. en junio de 2021 y alienta a los clientes a actualizar las instalaciones afectadas.

CVE-2018-13379 también resultó ser una de las deficiencias más explotadas en 2020, según una lista compilada por las agencias de inteligencia de Australia, el Reino Unido y los Estados Unidos a principios de este año.

A la luz de la filtración, Fortinet recomienda que las empresas desactiven inmediatamente todas las VPN, actualicen los dispositivos a FortiOS 5.4.13, 5.6.14, 6.0.11 o 6.2.8 y posteriores, y luego inicien un restablecimiento de contraseña en toda la empresa, advirtiendo que » puede seguir siendo vulnerable después de la actualización si las credenciales de sus usuarios se vieron comprometidas anteriormente».

Continua leyendo