Los hackers se dirigen activamente a las credenciales VPN seguras de FortiGate y Pulse

Los hackers se dirigen activamente a las credenciales VPN seguras de FortiGate y Pulse
5 (100%) 5 votos

VPN

  • Una advertencia urgente para actualizar sus productos FortiGate y Pulse Secure VPN está haciendo una circulación final.
  • Los actores ahora están utilizando un código de explotación disponible públicamente y buscan activamente sistemas vulnerables.
  • Las consecuencias de ser atacado son terribles, ya que el exploit conduce a la penetración total de la red.
  • ArsTechnica advierte que los piratas informáticos están tratando activamente de robar claves de cifrado, contraseñas y credenciales de usuario de dos productos corporativos de VPN (red privada virtual), a saber, Pulse Secure SSL VPN y FortiGate SSL VPN. La revelación sobre esta actividad se produjo a principios de mes durante el desarrollo de Devcore. Presentación de la conferencia Black Hat que mostraban datos sobre el escaneo que se estaba llevando a cabo y el esfuerzo de los delincuentes por encontrar servidores vulnerables. En conjunto, estos dos productos se instalan en un total de 530 mil máquinas, por lo que el problema es de gran escala en este momento.

    Los investigadores de Devcore identificaron las hazañas que utilizan los actores, que ya están indexadas como CVE-2018-13379, CVE-2019-11539, CVE-2018-13383 (puerta trasera mágica) y CVE-2019-11510. Esto significa que las fallas se han solucionado gracias a los parches lanzados por los proveedores de productos, pero como muchas máquinas permanecen sin parches, los actores tienen una razón para continuar sus esfuerzos de exploración y explotación. Como un investigador le dijo a Ars: “Estos escaneos están dirigidos a puntos finales que son vulnerables a la lectura arbitraria de archivos que conducen a la divulgación de información confidencial de claves privadas y contraseñas de usuario. Están explotando esta vulnerabilidad para leer el contenido del archivo `etc / passwd para robar credenciales. Estas credenciales se pueden usar para realizar más ataques de inyección de comandos y obtener acceso a la red privada, lo que permite una mayor actividad maliciosa ".

    Recomendamos:  â–· Las conversaciones mejoradas de Twitter ahora están en beta pública.

    El grupo de investigadores utilizó un honeypot proporcionado por BinaryEdge para registrar algunos ataques con el fin de descubrir cómo se están explotando las vulnerabilidades. La dirección IP del atacante que capturaron era una que pertenecía a un actor conocido eso ha sido reportado por abuso más de 90 veces. El código que se utilizó para la explotación. se ha hecho público en Packet Storm desde el 21 de agosto. El servidor honeypot captó más IP, por supuesto, ya que los esfuerzos de fumigación han culminado en los últimos dos días.

    fortigate-exploits "width =" 696 "height =" 210 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/Los-hackers-se-dirigen-activamente-a-las-credenciales-VPN-seguras.png 1024w, https: //cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-300x90.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits -768x232.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-200x60.png 200w, https://cdn.technadu.com/wp-content/uploads /2019/08/fortigate-exploits-696x210.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-1068x322.png 1068w, https: //cdn.technadu .com / wp-content / uploads / 2019/08 / fortigate-exploits.png 1277w "tamaños =" (ancho máximo: 696px) 100vw, 696pxfuente de la imagen: arstechnica.com
    pulse-secure-exploits "width =" 696 "height =" 162 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/1566659009_842_Los-hackers-se-dirigen-activamente-a-las-credenciales-VPN-seguras.png 1024w, https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure-exploits-300x70.png 300w, https://cdn.technadu.com/wp-content/uploads/2019 /08/pulse-secure-exploits-768x179.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure-exploits-200x47.png 200w, https: // cdn .technadu.com / wp-content / uploads / 2019/08 / pulse-secure-exploits-696x162.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure- exploits-1068x249.png 1068w "tamaños =" (ancho máximo: 696px) 100vw, 696pxfuente de la imagen: arstechnica.com

    El robo de claves codificadas podría permitir a los atacantes remotos cambiar las contraseñas del servidor, y la penetración total de la red sigue siendo el riesgo central en esta situación. En pocas palabras, si está utilizando un producto FortiGate o Pulse Secure VPN y aún no lo ha actualizado, asegúrese de aplicar todos los parches disponibles lo antes posible. Como mencionamos, hay numerosos actores maliciosos que están buscando activamente sistemas vulnerables en este momento, y realmente ya no desea arriesgarse. Para mayor seguridad, habilite la auditoría de registro completa y envíela a un servidor externo, habilite la autenticación multifactor y también la autenticación de certificado de cliente.

    ¿Ya ha implementado las medidas de seguridad anteriores? Comparta sus comentarios con nosotros en la sección a continuación, o únase a la discusión sobre nuestras redes sociales, en Facebook y Twitter.


    Dejános tus Comentarios: