<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅者分享 49 萬多個易受攻擊的 Fortinet VPN 的 IP 列表

    Andrew2020-11-23 09:59:41

    一名為“pumpedkicks”的威脅者在網上泄露了一份清單,可以用來從近5萬臺Fortinet VPN設備竊取VPN證書。

    銀行安全部門的研究人員首先報告了49,577個易受Fortinet SSL VPN CVE-2018-13379攻擊的ip。

    該列表包括世界各地的大型企業,金融機構和政府組織的設備。

    容易受到Fortinet SSL VPN CVE-2018-13379攻擊的IP

    列表中包含的Fortinet VPN設備容易受到CVE-2018-13379的攻擊,CVE-2018-13379是FortiOS SSL VPN Web門戶中的路徑遍歷漏洞,未經身份驗證的攻擊者可能會利用該漏洞下載FortiOS系統文件,并上傳惡意修改系統上的文件。未打補丁的系統,并接管Fortinet VPN服務器。

    受歡迎的研究人員AX Sharma分析了威脅者共享的漏洞,他解釋說,這可能允許攻擊者從FortiNet vpn訪問sslvpn_websession文件,以竊取登錄憑證。

    一旦獲得了竊取的憑據,攻擊者就可以使用它們來訪問目標網絡并執行多種惡意操作,例如手動發送惡意軟件和勒索軟件。

    自2019八月,流行的網絡安全專家Kevin Beaumont已經報道這種威脅者試圖利用FortiOS SSL VPN門戶網站中的CVE-2018-13379和Pulse Connect Secure中的CVE-2019-11510漏洞。

    CISA和FBI最近觀察到APT參與者實施的攻擊,其中結合了兩個CVE-2018-13379和CVE-2020-1472漏洞。

    政府專家解釋說,攻擊者正在結合這兩個漏洞來劫持Fortinet服務器,并將其用作政府網絡的入口點,然后使用Zerologon漏洞接管內部網絡,以破壞所有Active Directory(AD)身份服務。

    根據Ax Sharma的說法,易受攻擊的Fortinet vpn包括超過40個IP,這些IP屬于主要的銀行、金融和政府組織。

    該發現最令人擔憂的方面是,盡管CVE-2018-13379是眾所周知的漏洞,但許多組織尚未在公開披露后的兩年內對其進行修復。

    這意味著受影響的組織無法實施有效的補丁程序管理過程。

    vpnfortinet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此前,Fortinet在今年的6月8日更新FortiOS作業系統,以修補旗下防火墻設備FortiGate的多個安全漏洞,其中風險最高的CVE-2023-27997在修補當時已遭到黑客利用,而根據另一個網絡安全公司Bishop Fox的調查,在全球曝露于網絡上的49萬臺FortiGate中,現今仍有多達33.6萬臺尚未修補該漏洞,占比69%。
    此前,Fortinet在今年的6月8日更新FortiOS作業系統,以修補旗下防火墻設備FortiGate的多個安全漏洞,其中風險最高的CVE-2023-27997在修補當時已遭到黑客利用,而根據另一個網絡安全公司Bishop Fox的調查,在全球曝露于網絡上的49萬臺FortiGate中,現今仍有多達33.6萬臺尚未修補該漏洞,占比69%。Fortinet 發布的報告指出 。
    在與Babuk團伙的其他成員發生爭執之后,Orange決定分道揚鑣并成立RAMP,如今已經成為新的Groove勒索軟件團伙的代表。雖然無法合法驗證憑證清單,但作為Fortinet VPN服務器管理員,大家應當假設此次泄露的憑證真實有效并及時采取預防措施。具體預防措施包括強制重置所有用戶密碼以確保安全,并檢查日志以驗證是否已經遭到入侵。
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    一份包含 50 萬名 Fortinet VPN 用戶的登錄憑證近日被黑客曝光,據稱這些憑證是去年夏天從被利用的設備上刮取的。該黑客表示,雖然被利用的 Fortinet 漏洞后來已經被修補,但他們聲稱許多 VPN 憑證仍然有效。
    聯邦調查局報告說,一個APT團體通過利用未修補的Fortinet VPN中的漏洞破壞了美國地方政府的網絡。讀取FBI發出的警報。4月份,聯邦調查局和網絡安全與基礎設施安全局先前曾警告APT團體使用多種攻擊手段針對Fortinet FortiOS服務器實施攻擊。專家注意到,APT組建立了新的用戶帳戶,這些帳戶看起來與網絡上的其他現有帳戶相似。
    銀行安全部門的研究人員首先報告了49,577個易受Fortinet SSL VPN CVE-2018-13379攻擊的ip。列表中包含的Fortinet VPN設備容易受到CVE-2018-13379的攻擊,CVE-2018-13379是FortiOS SSL VPN Web門戶中的路徑遍歷漏洞,未經身份驗證的攻擊者可能會利用該漏洞下載FortiOS系統文件,并上傳惡意修改系統上的文件。未打補丁的系統,并接管Fortinet VPN服務器。該發現最令人擔憂的方面是,盡管CVE-2018-13379是眾所周知的漏洞,但許多組織尚未在公開披露后的兩年內對其進行修復。這意味著受影響的組織無法實施有效的補丁程序管理過程。
    軟件漏洞已經有黑客公開銷售
    美國、英國和澳大利亞警告稱,與伊朗有關聯的 APT 組織利用 Fortinet 和 Microsoft Exchange 的漏洞瞄準關鍵基礎設施。
    至少從今年3月開始,Cactus勒索軟件團伙就一直處于活躍的狀態,并向受害者索要大筆贖金。原始的ZIP壓縮包被刪除,并使用允許其執行的特定標志部署二進制文件。整個過程不同尋常,研究人員表示這是為了防止勒索軟件加密器被檢測出來。Kroll調查人員表示,在提升機器上的權限后,Cactus團伙成員運行批處理腳本,從而卸載最常用的反病毒產品。然而,威脅分子確實威脅受害者:除非他們拿到贖金,否則將公布被盜文件。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类