Categories: INCIDENTES

Hackers vazam senhas VPN de 87.000 dispositivos Fortinet FortiGate

“Essas credenciais foram obtidos a partir de sistemas que permaneceram sem correção contra CVE-2018-13379 no momento da do ator digitalização. Enquanto eles podem já foram corrigidas, se as senhas não foram redefinidas, eles continuam vulneráveis”, a empresa disse em um comunicado na quarta-feira.

A divulgação ocorre depois que o agente da ameaça vazou uma lista de credenciais da Fortinet gratuitamente em um novo fórum de língua russa chamado RAMP, lançado em julho de 2021, bem como no site de vazamento de dados do Groove ransomware, com a Advanced Intel observando que a “lista de violação contém dados brutos acesso às principais empresas “abrangendo 74 países, incluindo Índia, Taiwan, Itália, França e Israel. “2.959 de 22.500 vítimas são entidades dos EUA”, disseram os pesquisadores.

CVE-2018-13379 está relacionado a uma vulnerabilidade de passagem de caminho no portal da web FortiOS SSL VPN, que permite que invasores não autenticados leiam arquivos de sistema arbitrários, incluindo o arquivo de sessão, que contém nomes de usuário e senhas armazenados em texto simples.

Embora o bug tenha sido retificado em maio de 2019, a falha de segurança foi explorada repetidamente por vários adversários para implantar uma série de cargas maliciosas em dispositivos não corrigidos, levando a Fortinet a emitir uma série de avisos em agosto de 2019 , julho de 2020 , abril de 2021 e novamente em junho de 2021 , instando os clientes a atualizar os aparelhos afetados.

CVE-2018-13379 também emergiu como uma das principais falhas mais exploradas em 2020, de acordo com uma lista compilada por agências de inteligência na Austrália, no Reino Unido e nos EUA no início deste ano.

À luz do vazamento, a Fortinet está recomendando às empresas que desabilitem imediatamente todas as VPNs, atualizem os dispositivos para FortiOS 5.4.13, 5.6.14, 6.0.11 ou 6.2.8 e superior, seguido por iniciar uma redefinição de senha para toda a organização, avisando que “você pode permanecer vulnerável após a atualização se as credenciais de seus usuários foram previamente comprometidas.”

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago