Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Хакер опубликовал эксплоиты для 50 тыс. уязвимых VPN-устройств Fortinet (http://txgate.io:443/showthread.php?t=15864)

Artifact 03-10-2025 11:43 PM


Все устройства подвержены известной и уже исправленной уязвимости обхода каталога в Fortinet FortiOS SSL VPN (CVE-2018-13379).
https://www.securitylab.ru/upload/ib...51a3d32733.png
Аналитик безопасности Bank_Security https://twitter.com/Bank_Security/st...26020647243778 на одном из хакерских форумов на ветку обсуждения, в которой некто под псевдонимом pumpedkicks опубликовал список IP-адресов 49 577 организаций с уязвимыми VPN-устройствами Fortinet. По словам хакера, в его распоряжении также имеются связанные с этими IP-адресами незашифрованные учетные данные. Помимо прочих, в список потенциальных целей входят домены, принадлежащие крупным банкам и правительственным организациям по всему миру.
Все устройства подвержены известной и уже исправленной производителем уязвимости обхода каталога в Fortinet FortiOS SSL VPN ( CVE-2018-13379 ). С ее помощью неавторизованный удаленный злоумышленник может путем отправки особым образом сконфигурированного HTTP-запроса получить доступ к системным файлам. Опубликованный на хакерском форуме эксплоит позволяет получить доступ к файлам sslvpn_websession в Fortinet FortiOS VPN и похитить учетные данные, с помощью которых затем можно скомпрометировать корпоративную сеть и, например, развернуть в ней вымогательское ПО.
Из почти 50 тыс. уязвимых устройств порядка полусотни принадлежат авторитетным финансовым организациям и правительственным учреждениям.
«Чтобы лучше узнать, какие компании были затронуты, я запустил nslookup для всех IP-адресов в списке, и для многих из них я нашел связанный домен», - сообщил Bank_Security порталу BleepingComputer.
Затем аналитик уточнил полученные результаты и определил доменные имена, связанные с интересующими организациями и известными банками. Хотя уязвимость давно известна и проста в эксплуатации, процесс развертывания обновлений в организациях проходит очень медленно, поэтому хакеры продолжают использовать известные уязвимости в своих атаках.
«Это старая, хорошо известная и легко используемая уязвимость. Злоумышленники уже давно ее эксплуатируют. К сожалению, у компаний очень медленный процесс установки исправлений или неконтролируемый периметр доступа через интернет, и поэтому злоумышленники могут эксплуатировать уязвимости для относительно простой компрометации компаний в любой отрасли», - отметил аналитик.
Как сообщалось в прошлом месяце, уязвимость CVE-2018-13379 эксплуатировалась киберпреступниками в атаках на правительственные системы поддержки выборов в США.


All times are GMT. The time now is 06:42 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.