一名威胁行为者泄露了超过15000台Fortinet Fortigate防火墙的火墙火墙配置文件(又称配置)以及相关的管理员和用户凭据 。 该数据集于周一泄露,配的防并由自称“Belsen_Group”的置文中威胁行为者在一个地下论坛上公开,据说是泄露为了免费提供,以巩固该组织在论坛用户心中的火墙火墙形象 。 泄露的配的防1.6 GB存档包含按国家排序的文件夹
,每个文件夹内都有以IP地址命名的置文中子文件夹,模板下载这些子文件夹中包含完整的泄露配置文件和一个包含管理员和VPN用户凭据列表的txt文件 。 “德国新闻机构Heise Online透露,火墙火墙大部分FortiNet配置,配的防即1603份
,置文中是泄露在墨西哥被攻击者捕获的
,美国有679份,火墙火墙德国有208份。配的防” 他们发现 ,置文中许多受影响的设备显然位于公司和医疗机构中。香港云服务器“数据泄露中涉及多达80种不同的设备类型
,其中FortiGate防火墙40F和60F最为普遍
。此外,还有WLAN网关和服务器机架安装设备,以及用于办公桌或清洁柜的紧凑型设备。” 该怎么办? 据多位研究人员称,包含被盗配置文件的存档可追溯到2022年10月,据信攻击者利用了一个FortiOS身份验证绕过漏洞(CVE-2022–40684)来组装该存档。 “我在一家受害企业的一台设备上进行了事件响应
,根据设备上的痕迹
,确认攻击确实是云计算通过CVE-2022–40684进行的,我还能够验证转储中看到的用户名和密码与设备上的详细信息匹配
。”安全研究人员Kevin Beaumont分享道。 CloudSEK研究人员已下载该存档,并编译了企业可以用来检查其设备是否在受影响设备之列的IP地址列表
。 “用户名和密码(部分以明文形式)的暴露使攻击者能够直接访问敏感系统 ,即使企业在2022年Fortigate发布补丁后修复了这个CVE
,他们仍需检查是否存在被入侵的迹象
,源码下载因为这是一个零日漏洞。”研究人员指出
。 他们补充道 ,防火墙规则可能会泄露内部网络结构,从而可能使攻击者绕过防御。“被泄露的数字证书可能会导致未经授权的设备访问或在安全通信中进行冒充
。” 他们建议企业更新所有设备和VPN凭据
,审查防火墙规则中的可利用弱点并加强访问控制 ,撤销并替换所有暴露的数字证书以恢复安全通信,最后进行法医调查
,以检查设备是高防服务器否曾经或仍然被入侵。 他们认为
,Belsen Group在泄露信息之前
,可能已经自己使用了这些信息,或将其出售给了其他攻击者 。 “Belsen Group在论坛上可能看似是个新面孔 ,但根据他们泄露的数据 ,我们可以非常有信心地确定
,他们至少已经存在3年了,他们很可能是2022年利用零日漏洞的威胁组织的一部分,尽管尚未确定其直接隶属关系。建站模板”他们总结道。