Después de descubrir vulnerabilidades en la conferencia Sombrero Negro, comenzaron los ataques a Fortigate y Pulse soluciones VPN segura

En una reciente conferencia Negro Hat en Las Vegas, se presentó infiltrante Intranet corporativa Al igual que la NSA: RCE pre-auth en Leading informe SSL VPN, abordar muchas vulnerabilidades en productos VPN corporativos, incluyendo Fortigate y pulso seguro.

UNAunque el informe ofrece muchas soluciones diferentes, dos de ellos ya están siendo atacados por los ciberdelincuentes – estos son Pulso VPN segura y FortiGate de Fortinet VPN.

Aparentemente, los atacantes se basan en el informe del Devcore empresa, donde dos oradores que presentaron informes en la conferencia de trabajo.

“De acuerdo con nuestra encuesta sobre el Fortune 500, los proveedores Top-3 VPN SSL dominan sobre 75% cuota de mercado. La diversidad de SSL VPN es estrecho. Por lo tanto, Una vez que encontramos una vulnerabilidad crítica en la VPN SSL líder, el impacto es enorme”, - Informe especialistas Devcore.

El hecho es que en su informe, los investigadores describen en detalle varias vulnerabilidades en los productos antes mencionados, y dos de estos problemas fueron muy útiles para los atacantes: CVE-2.019-11.510 (pulso seguro) y CVE-2018 a 13379 (FortiGate).

Ambas vulnerabilidades son problemas con los archivos de lectura sin autenticación, por lo que un atacante puede obtener cualquier archivo desde el sistema de destino sin necesidad de autenticación. exploits PoC para ambos problemas están libremente disponibles en el dominio público, incluyendo en GitHub.

leer también: En libre de vulnerabilidad antivirus Bitdefender fijo, lo que llevó a una escalada de privilegios

De acuerdo a Los paquetes malos, atacantes explorar la red para los dispositivos vulnerables y el uso de los errores mencionados para curar los archivos con contraseñas del sistema de Pulse VPN segura y de sesión archivos de FortiGate. Tener esta información en sus manos, o bien los atacantes pueden autenticarse con dispositivos o falsificar una sesión de VPN activa.

“No hay ninguna solución para estas vulnerabilidades. Dada la gravedad de esta vulnerabilidad de divulgación de información sensible, junto con el riesgo de acceso no autorizado a redes privadas - hay poco tiempo para actualizar antes de amenaza actores participan en más actividades maliciosas”, - especialistas informe paquetes defectuosos.

Al mismo tiempo, expertos advierten que los paquetes erróneos cientos de miles de redes privadas virtuales FortiGate están disponibles, Aunque los investigadores no tienen estadísticas precisas. También en la red, se puede encontrar casi 42,000 Pulso sistemas VPN segura, de los cuales casi 14,500 no tienen parches. Esto debe ser considerado como correcciones fueron liberados hace varios meses: Pulso de Seguros en abril de este año, y para FortinetGate en de mayo de.

Peor, expertos explican que este tipo de productos corporativos caros se utilizan comúnmente en las redes críticas. Por ejemplo, Pulso VPN Secure es utilizado por los militares de EE.UU., federal, Estado, y los gobiernos locales; universidades y escuelas estatales; hospitales y otros proveedores de atención médica; organizaciones financieras.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba