یک عامل بدخواه، اسناد FortiGate SSL-VPN را افشا کرده است
فورتی نت مطلع شده است که یک عامل بدخواه اخیرا اطلاعات دسترسی SSL-VPN به 87000 ابزار FortiGate SSL-VPN را افشا کرده است.
این اسناد از سیستم هایی به دست آمده بودند که در زمان اسکن عامل، نسبت به FG-IR-18-384/CVE-2018-13379 بدون بروزرسانی باقی مانده بودند.
در حالی که این اسناد ممکن است از آن زمان به بعد بروزرسانی شده باشند، اما در صورتی گذرواژه ها تغییر نکرده باشند، آسیب پذیری باقی می ماند.
این حادثه در ارتباط با یک آسیب پذیری قدیمی است که در می 2019 رفع شد.
در آن زمان، فورتی نت اقدام به صدور مشاوره PSIRT نمود و با مشتریان خود، ارتباط مستقیم برقرار کرد. فورتی نت متعاقبا چندین پست بلاگ شرکتی صادر نمود و جزئیات این مسئله را بیان کرد و قویا مشتریان را تشویق نمود که ابزارهای تحت تاثیر خود را ارتقا دهند.
علاوه بر مشاوره، بولتن و ارتباط مستقیم، این بلاگ ها در اوت 2019، ژوئیه 2020، آوریل 2021 و مجددا در ژوئن 2021 منتشر شدند.
فورتی نت در حال تاکید مجدد است که اگر در هر زمانی سازمان شما در حال اجرای هر یک از نسخه های تحت تاثیر لیست شده در زیر بوده است، حتی اگر ابزارهای خود ارتقا داده اید، باید تنظیم مجدد گذرواژه را نیز مطابق با بولتن پشتیبانی مشتری و سایر اطلاعات مشاوره ای انجام دهید.
در غیر این صورت، چنانچه اسناد کاربری شما قبلا مورد مداخله قرار گرفته باشد، ممکن است همچنان بعد از ارتقا نیز آسیب پذیر باشد.
باز هم در صورتی که در هر زمانی سازمان شما در حال اجرای نسخه ای متاثر بوده است، فورتی نت توصیه می کند که به سرعت گام های زیر را انجام دهید تا اطمینان حاصل کنید اسناد شما مورد سوءاستفاده قرار نگیرند.
1. همه VPNها (SSL-VPN یا IPSEC) را غیرفعال کنید تا این که گام های اصلاحی زیر صورت گیرند.
2. به سرعت ابزارهای تحت تاثیر را به آخرین نسخه منتشر شده موجود ارتقا دهید.
3. همه اسناد را مورد مداخله قرار گرفته در نظر گیرید و یک تنظیم گذرواژه در سطح کل سازمان انجام دهید.
4. احراز هویت چندعاملی انجام دهید تا سوءاستفاده از هرگونه اسناد مورد مداخله، در زمان جاری و آینده به حداقل برسد.
5. به کابران اطلاع دهید تا دلیل تنظیم مجدد گذرواژه و نظارت بر سرویس هایی مثل HIBP برای حوزه خود را توضیح دهید. این احتمال وجود دارد که چنانچه گذرواژه ها برای سایر حساب ها مورد استفاده مجدد قرار گرفته باشند، ممکن است در حملات جعل اسناد، قابل استفاده باشند.
ارتقای مورد توصیه:
نرم افزار خود را به FortiOS 5.4.13، FortiOS 5.4.14، FortiOS 6.0.13 یا FortiOS 6.2.9 و بالاتر ارتقا دهید. می توانید در وبسایت شرکت ستاک فناوری ویرا در قسمت دانلودها نسخه مورد نظر خود را پیدا کنید.
این ها جدیدترین نسخه های ارائه شده از همه نسخه های تحت تاثیر هستند. همچنین این ها، دربردارنده بهبودهای اضافی مورد توصیه هستند.
بهداشت امنیتی، گام اول است. ما آماده کمک هستیم
چشم انداز امنیتی پیوسته در حال تکامل است و حفظ همه سیستم ها – به ویژه ابزارهای امنیتی – برای دارا بودن دست برتر در برابر مجرمان سایبری ضروری است.
مانند بیشتر فروشندگان، فورتی نت حمایت و بروزرسانی پیوسته سخت افزارها را در اختیار مشتریان قرار می دهد تا مسائلی مانند آن چه در این جا مستند شده، رفع گردند.
ولی به نظر روشن می رسد که برخی سازمان ها از این خدمات استفاده نمی کنند یا به صورت پیوسته سیستم های حساس خود را بروزرسانی نمی نمایند.
دلایل مختلفی می تواند برای امنتناع از بروزرسانی وجود داشته باشد. ناتوانی در آفلاین کردن سیستم های حساس برای بروزرسانی به خاطر ایمنی یا سایر دغدغه ها، الزامات دشوار تست بروزرسانی جدید، و حتی تیم های امنیتی کم تجربه و کم تعداد همگی می توانند دارای نقش باشند.
متخصصان پشتیبانی فنی محلی و آنلاین ما برای ارائه راهنمایی در دسترس هستند. اما برای کسانی که سیستم های تحت تاثیر را اداره می کنند و نمی توانند گام اصلاحی را به سرعت اجرایی کنند، فورتی نت توصیه می کند به سرعت همه عملکردهای SSL-VPN تا زمان اجرای بروزرسانی ها غیرفعال گردند.
همچنین می توانید از این لینک برای کسب جزئیات بیشتر در مورد سیاست PSIRT جاری فورتینت و چگونگی بیان یک آسیب پذیری احتمالی به تیم PSIRT استفاده کنید.