一名黑客发布了一份单条线攻击列表,从近5万台FortineVPN设备中窃取VPN凭据。

在易受攻击的目标名单上,是属于世界各地商业银行和政府组织的领域。

打开网易新闻 查看精彩图片

研究人员发现了数千个目标

这里提到的漏洞是CVE-2018-13379,这是一个路径遍历缺陷,影响大量未修补的Fortinet FortiOS SSL VPN设备。

通过利用此漏洞,未经验证的远程攻击者可以通过巧尽心思构建的HTTP请求访问系统文件。

黑客发布的利用漏洞可让攻击者从Fortinet VPN访问sslvpn_websession文件以窃取登录凭据。这些被盗的凭证可以用来危害网络和部署勒索软件。

尽管2018年的漏洞在一年前就被公开披露,但研究人员已经发现了大约50000个目标,这些目标仍然可以被攻击者锁定。

本周,威胁情报分析师Bank_Security发现了一个黑客论坛帖子,其中一个威胁参与者分享了49577个设备列表,其中列出了此类可利用的目标。

打开网易新闻 查看精彩图片

在对名单进行分析后发现,易受攻击的目标包括来自世界各地的政府领域,以及属于知名银行和金融公司的领域。

银行、金融和政府机构易受攻击

在5万个域名中,有40多个属于信誉良好的银行、金融和政府机构。

银行安全部在看到论坛帖子后,他开始分析IP列表,以确定所有组织受到的影响。

“为了更好地找出哪些公司受到了影响,我对列表中的所有IP进行了nslookup,对于其中许多IP,我找到了相关的域。”

然后,分析师对所得结果进行了改进,以确定与感兴趣的组织和著名银行相关的域名。

这位分析师进一步说尽管这是一个很容易被利用的老漏洞,但组织的修补过程“非常缓慢”,使得攻击者能够继续利用众所周知的漏洞:

“这是一个古老的、众所周知的、容易被利用的弱点。攻击者已经使用它很长时间了。不幸的是,公司的修补过程非常缓慢,或者在互联网上的暴露范围不受控制,因此,攻击者能够利用这些缺陷,以相对简单的方式危害所有行业的公司。”

正如BleepingComputer上个月报道的那样,攻击者利用同样的漏洞入侵美国政府选举支持系统。

因此,我们鼓励网络管理员和安全专业人员立即修补此严重漏洞。

更新,2020年11月23日:

Fortinet已就这一漏洞发表声明:

“客户的安全是我们的第一要务。2019年5月,Fortinet发布了一份关于SSL漏洞的PSIRT建议,并在2019年8月和2020年7月通过公司博客直接与客户沟通,强烈建议升级。上周,我们与所有客户进行了沟通,再次通知他们漏洞和缓解措施。虽然我们无法确认该组的攻击向量是通过该漏洞发生的,但我们仍在敦促客户实施升级和缓解措施。”

【参考来源:bleepingcomputer】