在最近的网络安全事件中,Fortinet确认87,000个未修补的SSL-VPN凭证被泄露,且这一数字可能远超这一范围。根据BleepingComputer的报道,泄露的凭证数量接近50万,涉及超过12,000台设备。此事件引发了广泛关注,尤其是在美国,近3,000个受害实体受到影响。
泄露的背景
强烈警告:攻击者利用了Fortinet的老旧漏洞FG-IR-18-384 / CVE-2018-13379,该漏洞允许未经认证的攻击者通过特制的HTTP请求下载SSL VPN网页门户下的系统文件。这一漏洞自2018年被发现以来,多次遭到利用,Fortinet在2019年5月发布了修复补丁,但许多用户未能及时更新。
漏洞的影响
使用泄露的VPN凭证,攻击者能够执行数据外泄、安装恶意软件以及发起勒索攻击。根据Fortinet的最新声明,攻击者通过未安装2019年5月补丁的设备获取了这些凭证,Fortinet一再敦促用户尽快实施补救措施。
如何保护您的VPN
1. 禁用所有VPN
在采取以下补救措施之前,建议立即禁用所有SSL-VPN或IPSEC VPN。
2. 升级设备
立即升级所有受影响的设备至最新版本。确保您的设备运行在FortiOS 5.4.13、5.6.14、6.0.11或6.2.8及以上版本。
3. 密码重置
全公司范围内执行密码重置,将所有凭证视为潜在被泄露。确保所有用户被通知并了解重置密码的原因。
4. 实施多因素认证
引入多因素认证,以降低被泄露凭证的滥用风险。这将为未来的安全防护提供额外的保障。
5. 监控安全
定期监控服务,如“Have I Been Pwned”(HIBP),检查域内是否有用户凭证被泄露的风险。
总结
此次Fortinet SSL-VPN的泄露事件突显了当今密码系统的脆弱性。企业和用户应积极采纳无密码验证的方法,如“手机作为令牌”和FIDO2,以增强安全性。与此同时,确保及时更新和维护系统,才能有效抵御潜在的网络威胁。