近日,网络安全解决方案提供商Fortinet确认,一名恶意行为者未经授权泄露了与87,000个FortiGate SSL-VPN设备相关的VPN登录名和密码。
强烈警告:未更新的系统仍然存在风险
Fortinet在周三的声明中表示:“这些凭证是从在扫描时仍未修补CVE-2018-13379漏洞的系统中获得的。虽然这些系统可能已经修补,但如果密码没有被重置,它们仍然是脆弱的。”这一声明引发了广泛关注,提醒用户及时采取措施以保护网络安全。
漏洞背景:CVE-2018-13379
CVE-2018-13379是一个与FortiOS SSL VPN网页门户相关的路径遍历漏洞,允许未经身份验证的攻击者读取任意系统文件,包括包含明文用户名和密码的会话文件。尽管该漏洞在2019年5月已被修复,但安全缺陷反复被多个对手利用,在未修补的设备上部署各种恶意载荷。这促使Fortinet在2019年8月、2020年7月、2021年4月及2021年6月发布了一系列公告,敦促客户升级受影响的设备。
全球影响与受害者
根据Advanced Intel的报告,此次泄露在一个名为RAMP的新俄语论坛及Groove勒索病毒的数据泄露网站上公开,涉及74个国家的顶级公司,包括印度、台湾、意大利、法国和以色列。“在22,500名受害者中,有2,959个是美国实体,”研究人员表示。这一数据泄露事件引发了全球范围内的安全警报。
应对措施:Fortinet的建议
Fortinet建议公司立即禁用所有VPN,升级设备至FortiOS 5.4.13、5.6.14、6.0.11或6.2.8及以上版本,并启动全组织的密码重置。公司警告称:“如果用户的凭证之前已被泄露,升级后您仍可能面临风险。”
结论
在网络安全形势日益严峻的今天,企业必须高度重视VPN的安全性。定期更新系统和重置密码是防止此类攻击的关键措施。
发现这篇文章有趣吗?请在Twitter和LinkedIn上关注我们,获取更多独家内容!