Los hackers se dirigen activamente a las credenciales VPN seguras de FortiGate y Pulse

Los hackers se dirigen activamente a las credenciales VPN seguras de FortiGate y Pulse
5 (100%) 2 votos

VPN

  • Una advertencia urgente para actualizar sus productos FortiGate y Pulse Secure VPN est√° haciendo una circulaci√≥n final.
  • Los actores ahora est√°n utilizando un c√≥digo de explotaci√≥n disponible p√ļblicamente y buscan activamente sistemas vulnerables.
  • Las consecuencias de ser atacado son terribles, ya que el exploit conduce a la penetraci√≥n total de la red.
  • ArsTechnica advierte que los piratas inform√°ticos est√°n tratando activamente de robar claves de cifrado, contrase√Īas y credenciales de usuario de dos productos corporativos de VPN (red privada virtual), a saber, Pulse Secure SSL VPN y FortiGate SSL VPN. La revelaci√≥n sobre esta actividad se produjo a principios de mes durante el desarrollo de Devcore. Presentaci√≥n de la conferencia Black Hat que mostraban datos sobre el escaneo que se estaba llevando a cabo y el esfuerzo de los delincuentes por encontrar servidores vulnerables. En conjunto, estos dos productos se instalan en un total de 530 mil m√°quinas, por lo que el problema es de gran escala en este momento.

    Los investigadores de Devcore identificaron las haza√Īas que utilizan los actores, que ya est√°n indexadas como CVE-2018-13379, CVE-2019-11539, CVE-2018-13383 (puerta trasera m√°gica) y CVE-2019-11510. Esto significa que las fallas se han solucionado gracias a los parches lanzados por los proveedores de productos, pero como muchas m√°quinas permanecen sin parches, los actores tienen una raz√≥n para continuar sus esfuerzos de exploraci√≥n y explotaci√≥n. Como un investigador le dijo a Ars: ‚ÄúEstos escaneos est√°n dirigidos a puntos finales que son vulnerables a la lectura arbitraria de archivos que conducen a la divulgaci√≥n de informaci√≥n confidencial de claves privadas y contrase√Īas de usuario. Est√°n explotando esta vulnerabilidad para leer el contenido del archivo `etc / passwd para robar credenciales. Estas credenciales se pueden usar para realizar m√°s ataques de inyecci√≥n de comandos y obtener acceso a la red privada, lo que permite una mayor actividad maliciosa ".

    Recomendamos:
    ¬ŅDeber√≠as buscar una alternativa?

    El grupo de investigadores utiliz√≥ un honeypot proporcionado por BinaryEdge para registrar algunos ataques con el fin de descubrir c√≥mo se est√°n explotando las vulnerabilidades. La direcci√≥n IP del atacante que capturaron era una que pertenec√≠a a un actor conocido eso ha sido reportado por abuso m√°s de 90 veces. El c√≥digo que se utiliz√≥ para la explotaci√≥n. se ha hecho p√ļblico en Packet Storm desde el 21 de agosto. El servidor honeypot capt√≥ m√°s IP, por supuesto, ya que los esfuerzos de fumigaci√≥n han culminado en los √ļltimos dos d√≠as.

    fortigate-exploits "width =" 696 "height =" 210 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/Los-hackers-se-dirigen-activamente-a-las-credenciales-VPN-seguras.png 1024w, https: //cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-300x90.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits -768x232.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-200x60.png 200w, https://cdn.technadu.com/wp-content/uploads /2019/08/fortigate-exploits-696x210.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/fortigate-exploits-1068x322.png 1068w, https: //cdn.technadu .com / wp-content / uploads / 2019/08 / fortigate-exploits.png 1277w "tama√Īos =" (ancho m√°ximo: 696px) 100vw, 696pxfuente de la imagen: arstechnica.com
    pulse-secure-exploits "width =" 696 "height =" 162 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/1566659009_842_Los-hackers-se-dirigen-activamente-a-las-credenciales-VPN-seguras.png 1024w, https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure-exploits-300x70.png 300w, https://cdn.technadu.com/wp-content/uploads/2019 /08/pulse-secure-exploits-768x179.png 768w, https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure-exploits-200x47.png 200w, https: // cdn .technadu.com / wp-content / uploads / 2019/08 / pulse-secure-exploits-696x162.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/pulse-secure- exploits-1068x249.png 1068w "tama√Īos =" (ancho m√°ximo: 696px) 100vw, 696pxfuente de la imagen: arstechnica.com

    El robo de claves codificadas podr√≠a permitir a los atacantes remotos cambiar las contrase√Īas del servidor, y la penetraci√≥n total de la red sigue siendo el riesgo central en esta situaci√≥n. En pocas palabras, si est√° utilizando un producto FortiGate o Pulse Secure VPN y a√ļn no lo ha actualizado, aseg√ļrese de aplicar todos los parches disponibles lo antes posible. Como mencionamos, hay numerosos actores maliciosos que est√°n buscando activamente sistemas vulnerables en este momento, y realmente ya no desea arriesgarse. Para mayor seguridad, habilite la auditor√≠a de registro completa y env√≠ela a un servidor externo, habilite la autenticaci√≥n multifactor y tambi√©n la autenticaci√≥n de certificado de cliente.

    ¬ŅYa ha implementado las medidas de seguridad anteriores? Comparta sus comentarios con nosotros en la secci√≥n a continuaci√≥n, o √ļnase a la discusi√≥n sobre nuestras redes sociales, en Facebook y Twitter.