联邦调查局和网络安全和基础设施安全局表示,先进的黑客可能会在Fortinet Fortios VPN中利用关键漏洞,试图在以后的攻击中施加野蛮和大型企业。
“APT演员可以使用这些漏洞或其他常见的开发技术来获得对多个政府,商业和技术服务的初步访问,”各机构周五在联合咨询中表示。 “获得初始访问预先定位APT演员以进行未来的攻击。”高级持久威胁的概述是一种术语,用于描述良好组织的和资助的黑客组织,许多由国家州支持。
Fortinet FortioS SSL VPN主要用于边境防火墙,CORTON从公共互联网上关闭敏感的内部网络。咨询-CVE-2018-13379和CVE-2020-12812中列出的三种已经修补的漏洞中有两个 - 特别严重,因为它们可以使未经身份化的黑客窃取凭据并连接到尚未更新的VPN。
“如果VPN凭据也与其他内部服务共享(例如,如果它们'则为Re Active Directory,LDAP或类似单点登录凭据),则攻击者立即使用其凭据的用户权限访问这些服务被盗,“互联网安全研究组的网站可靠性工程师James Renken说。 RENKEN是发现第三个FORTIOS漏洞的两个人之一 - 2019-5591 - 周五的顾问表示也可能被剥削。 “攻击者然后可以探索网络,枢转尝试利用各种内部服务等。”
最严重的安全错误之一 - CVE-2018-13379 - 被发现和透露的研究人员橙色Tsai和Meh Chang的安全公司Devcore。从谈话中幻灯片,研究人员在2019年介绍了黑色帽子安全会议,将其描述为提供“预认真的任意文件读数”,这意味着它允许利用者读取密码数据库或其他感兴趣的文件。
与此同时,安全公司有限公司表示CVE-2020-12812可能导致利用者绕过双因素认证和登录成功。
FBI和CISA没有关于联合咨询中提到的APT的详细信息。咨询也通过说“可能性”威胁演员正在积极利用漏洞。
修补漏洞需要IT管理员进行配置更改,除非组织使用具有多个VPN设备的网络,否则。 虽然这些障碍在需要围绕时钟可用的环境中的环境中通常是艰难的,但是将扫描到赎金软件或间谍妥协的风险明显更大。