[ad_1]

عوامل فدرال می گویند هکرها احتمالاً از آسیب پذیری های حیاتی VPN Fortinet سو explo استفاده می کنند

FBI و آژانس امنیت سایبری و امنیت زیرساخت گفتند که هکرهای پیشرفته احتمالاً از آسیب پذیری های حیاتی در Fortinet FortiOS VPN در جهت کاشت نوار ساحلی برای ورود به مشاغل متوسط ​​و بزرگ در حملات بعدی بهره برداری خواهند کرد.

این آژانس روز جمعه در یک رایزنی مشترک گفت: “بازیگران APT می توانند از این آسیب پذیری ها یا سایر تکنیک های معمول بهره برداری برای دستیابی اولیه به انواع خدمات دولتی ، تجاری و فناوری استفاده کنند.” “به دست آوردن دسترسی اولیه شرکت کنندگان APT قبل از موقعیت ها برای انجام حملات در آینده.” APT مخفف Advanced Permanent Threat است ، اصطلاحی که برای توصیف گروه های هکر سازمان یافته و با بودجه مناسب استفاده می شود ، که بسیاری از آنها توسط کشورهای ملی پشتیبانی می شوند.

شکستن موته

Fortinet FortiOS SSL VPN عمدتا در دیوارهای آتش مرزی استفاده می شود که شبکه های داخلی حساس را از اینترنت عمومی مسدود می کند. دو مورد از سه آسیب پذیری قبلاً وصله شده در این توصیه نامه – CVE-2018-13379 و CVE-2020-12812 – خصوصاً شدید هستند زیرا به هکرهای تأیید نشده اجازه می دهند تا اطلاعات کاربری را بدزدند و به VPN هایی که هنوز به روز نشده اند ، متصل شوند.

“اگر اعتبارنامه VPN با سایر سرویس های داخلی به اشتراک گذاشته شود (به عنوان مثال ، Active Directory ، LDAP یا مدارک مشابه مشابه ورود به سیستم) ، پس از آن مهاجم بلافاصله با امتیازات کاربری که اعتبار وی را به سرقت برده است به آن سرویس ها دسترسی پیدا می کند.” ، مهندس قابلیت اطمینان سایت در گروه تحقیقات امنیت اینترنت. Ranken یکی از دو نفری است که به دلیل کشف آسیب پذیری سوم FortiOS – CVE-2019-5591 – مقصر شناخته شده است ، که طبق مشاوره روز جمعه ، احتمالاً مورد سو استفاده قرار گرفته است. “پس از آن مهاجم می تواند شبکه را کشف کند ، تمرکز خود را بر تلاش برای استفاده از سرویس های مختلف داخلی و غیره بگذارد.”

یکی از جدی ترین خطاهای امنیتی – CVE-2018-13379 – توسط محققان Orange Tsai و Meh Chang از شرکت امنیتی Devcore کشف و کشف شد. اسلایدهای سخنرانی محققان در کنفرانس امنیتی کلاه سیاه در سال 2019 ، آن را به عنوان “خواندن تصادفی هر پرونده” توصیف می کند ، به این معنی که به اپراتور اجازه می دهد پایگاه های داده با رمزهای عبور یا سایر پرونده های جالب را بخواند.

در همین حال ، شرکت امنیتی Tenable گفت که CVE-2020-12812 می تواند منجر به سو explo استفاده کننده شود ، احراز هویت دو عاملی را دور زده و با موفقیت وارد سیستم شود.

Fortinet در یک بیانیه ایمیل گفت:

امنیت مشتریان اولویت اول ماست. CVE-2018-13379 یک آسیب پذیری قدیمی است که در ماه مه سال 2019 برطرف شده است. Fortinet بلافاصله یک مورد را صادر کرد تابلوی PSIRT و چندین بار مستقیماً با مشتریان و از طریق پست های وبلاگ سازمانی ارتباط برقرار می کند آگوست 2019 و جولای 2020 ما به روز رسانی را بسیار توصیه می کنیم. به دنبال این تصمیم ، ما دائماً در سال 2020 با مشتریان ارتباط برقرار می کردیم. CVE-2019-5591 در جولای 2019 و CVE-2020-12812 حل شد در ژوئیه 2020. برای اطلاعات بیشتر ، لطفاً به ما مراجعه کنید وبلاگ و بلافاصله تماس بگیرید مه 2019 مشاوره. اگر مشتریان این کار را انجام نداده اند ، ما از آنها می خواهیم فوراً نسخه به روزرسانی و تخفیف را اعمال کنند.

FBI و CISA جزئیات APT ذکر شده در شورای مشترک را ارائه ندادند. این شورا همچنین گفت: “احتمال” وجود دارد كه شركت كنندگان در معرض تهدید از آسیب پذیری ها به طور فعال سو استفاده كنند.

رفع آسیب پذیری ها به مدیران IT نیاز دارد تا تغییرات پیکربندی ایجاد کنند ، و مگر اینکه این سازمان از شبکه ای با بیش از یک دستگاه VPN استفاده کند ، زمان خرابی وجود دارد. اگرچه این موانع اغلب در محیط هایی که برای دسترسی به شبانه روز نیاز به VPN دارند دشوار است ، اما خطر بلعیده شدن توسط سازش با باج افزار یا جاسوسی به طور چشمگیری بیشتر است.

[ad_2]

منبع: tarjome-news.ir