10 sept 2021

Lista de IP vulnerables de Fortinet (Parchea YA! CVE-2018-13379)

Fortinet ha descubierto que un actor malintencionado ha revelado recientemente información y una lista de acceso a 87.000 dispositivos FortiGate SSL-VPN. Estas credenciales se obtuvieron de sistemas que permanecían sin parchear contra FG-IR-18-384 / CVE-2018-13379. Si bien pueden haber sido parcheados desde entonces, si las contraseñas no se restablecieron, siguen siendo vulnerables.

Este incidente está relacionado con una antigua vulnerabilidad resuelta en mayo de 2019. En ese momento, Fortinet emitió un aviso de PSIRT y se comunicó directamente con los clientes. Además, Fortinet publicó posteriormente varias publicaciones en blogs corporativos que detallaban este problema, alentando encarecidamente a los clientes a actualizar los dispositivos afectados. Además de avisos, boletines y comunicaciones directas, estos blogs se publicaron en agosto de 2019, julio de 2020, abril de 2021 y nuevamente en junio de 2021.

Fortinet reitera que, si en algún momento su organización estaba ejecutando alguna de las versiones afectadas que se enumeran a continuación, incluso si se han actualizado los dispositivos, también debe realizar el restablecimiento de contraseña de usuario recomendado después de la actualización, según el boletín de atención al cliente y otras advertencias. información. De lo contrario, puede seguir siendo vulnerable después de la actualización si las credenciales de sus usuarios se vieron comprometidas anteriormente.

Actualizar a FortiOS 5.4.13, 5.6.14, 6.0.11, o 6.2.8 y superior.

Nuevamente, si en algún momento su organización estaba ejecutando una versión afectada que figura en el aviso original, Fortinet recomienda tomar inmediatamente los siguientes pasos para asegurarse de que no se abuse de sus credenciales.

  • Desactivar todas las VPN (SSL-VPN o IPSEC) hasta que se hayan realizado los siguientes pasos de corrección.
  • Actualizar inmediatamente los dispositivos afectados a la última versión disponible, como se detalla a continuación.
  • Tratar todas las credenciales como potencialmente comprometidas al realizar un restablecimiento de contraseña en toda la organización.
  • Implementar la autenticación multifactor, que ayudará a mitigar el abuso de cualquier credencial comprometida, tanto ahora como en el futuro.
  • Notificar a los usuarios para exaplicarle el motivo del restablecimiento de la contraseña y supervisar en servicios como HIBP para su dominio. Existe la posibilidad de que, si las contraseñas se han reutilizado para otras cuentas, se puedan utilizar en ataques de relleno de credenciales.

Fuente: Fortinet

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!