一名威胁行为者泄露了超过15000台Fortinet Fortigate防火墙的火墙火墙配置文件(又称配置)以及相关的管理员和用户凭据 。 该数据集于周一泄露 ,配的防并由自称“Belsen_Group”的置文中威胁行为者在一个地下论坛上公开 ,据说是泄露为了免费提供 ,以巩固该组织在论坛用户心中的火墙火墙形象。 泄露的配的防1.6 GB存档包含按国家排序的文件夹 ,每个文件夹内都有以IP地址命名的置文中子文件夹,免费模板这些子文件夹中包含完整的泄露配置文件和一个包含管理员和VPN用户凭据列表的txt文件。 “德国新闻机构Heise Online透露,火墙火墙大部分FortiNet配置 ,配的防即1603份,置文中是泄露在墨西哥被攻击者捕获的 ,美国有679份,火墙火墙德国有208份 。配的防” 他们发现,置文中许多受影响的设备显然位于公司和医疗机构中 。云计算“数据泄露中涉及多达80种不同的设备类型 ,其中FortiGate防火墙40F和60F最为普遍 。此外 ,还有WLAN网关和服务器机架安装设备 ,以及用于办公桌或清洁柜的紧凑型设备。” 该怎么办? 据多位研究人员称,包含被盗配置文件的存档可追溯到2022年10月 ,据信攻击者利用了一个FortiOS身份验证绕过漏洞(CVE-2022–40684)来组装该存档 。 “我在一家受害企业的一台设备上进行了事件响应,根据设备上的痕迹 ,确认攻击确实是模板下载通过CVE-2022–40684进行的,我还能够验证转储中看到的用户名和密码与设备上的详细信息匹配。”安全研究人员Kevin Beaumont分享道。 CloudSEK研究人员已下载该存档,并编译了企业可以用来检查其设备是否在受影响设备之列的IP地址列表。 “用户名和密码(部分以明文形式)的暴露使攻击者能够直接访问敏感系统,即使企业在2022年Fortigate发布补丁后修复了这个CVE,他们仍需检查是否存在被入侵的迹象,香港云服务器因为这是一个零日漏洞。”研究人员指出。 他们补充道,防火墙规则可能会泄露内部网络结构,从而可能使攻击者绕过防御 。“被泄露的数字证书可能会导致未经授权的设备访问或在安全通信中进行冒充 。” 他们建议企业更新所有设备和VPN凭据 ,审查防火墙规则中的可利用弱点并加强访问控制,撤销并替换所有暴露的数字证书以恢复安全通信 ,最后进行法医调查,以检查设备是服务器租用否曾经或仍然被入侵。 他们认为 ,Belsen Group在泄露信息之前,可能已经自己使用了这些信息 ,或将其出售给了其他攻击者。 “Belsen Group在论坛上可能看似是个新面孔,但根据他们泄露的数据 ,我们可以非常有信心地确定 ,他们至少已经存在3年了,他们很可能是2022年利用零日漏洞的威胁组织的一部分,尽管尚未确定其直接隶属关系 。源码库”他们总结道 。 |
小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)U盘装64位系统教程(使用U盘轻松安装64位操作系统)解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)索尼笔记本装机教程(一步步教您如何在索尼笔记本上进行硬件升级和软件安装)EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)雨林木风系统盘教程(轻松操作,让电脑重获新生)红米Note恢复出厂设置密码是什么探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)以miss定制版黑轴怎么样?(打造专属个性化机械键盘)优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)b2b信息平台企业服务器香港物理机云服务器网站建设源码库亿华云