Categories: INCIDENTES

Hackers vazam senhas VPN de 87.000 dispositivos Fortinet FortiGate

“Essas credenciais foram obtidos a partir de sistemas que permaneceram sem correção contra CVE-2018-13379 no momento da do ator digitalização. Enquanto eles podem já foram corrigidas, se as senhas não foram redefinidas, eles continuam vulneráveis”, a empresa disse em um comunicado na quarta-feira.

A divulgação ocorre depois que o agente da ameaça vazou uma lista de credenciais da Fortinet gratuitamente em um novo fórum de língua russa chamado RAMP, lançado em julho de 2021, bem como no site de vazamento de dados do Groove ransomware, com a Advanced Intel observando que a “lista de violação contém dados brutos acesso às principais empresas “abrangendo 74 países, incluindo Índia, Taiwan, Itália, França e Israel. “2.959 de 22.500 vítimas são entidades dos EUA”, disseram os pesquisadores.

CVE-2018-13379 está relacionado a uma vulnerabilidade de passagem de caminho no portal da web FortiOS SSL VPN, que permite que invasores não autenticados leiam arquivos de sistema arbitrários, incluindo o arquivo de sessão, que contém nomes de usuário e senhas armazenados em texto simples.

Embora o bug tenha sido retificado em maio de 2019, a falha de segurança foi explorada repetidamente por vários adversários para implantar uma série de cargas maliciosas em dispositivos não corrigidos, levando a Fortinet a emitir uma série de avisos em agosto de 2019 , julho de 2020 , abril de 2021 e novamente em junho de 2021 , instando os clientes a atualizar os aparelhos afetados.

CVE-2018-13379 também emergiu como uma das principais falhas mais exploradas em 2020, de acordo com uma lista compilada por agências de inteligência na Austrália, no Reino Unido e nos EUA no início deste ano.

À luz do vazamento, a Fortinet está recomendando às empresas que desabilitem imediatamente todas as VPNs, atualizem os dispositivos para FortiOS 5.4.13, 5.6.14, 6.0.11 ou 6.2.8 e superior, seguido por iniciar uma redefinição de senha para toda a organização, avisando que “você pode permanecer vulnerável após a atualização se as credenciais de seus usuários foram previamente comprometidas.”

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 dias ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

4 dias ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

5 dias ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

5 dias ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

5 dias ago

Engenharia social contra Axios mostra como um maintainer pode virar vetor para 100 milhões de downloads

O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível…

6 dias ago