500 000 informations d’identification VPN Fortinet divulguées sur le forum Dark Web

  • FrançaisFrançais


  • Une vulnérabilité VPN Fortinet précédemment corrigée a de nouveau été exploitée. L’acteur de la menace, identifié comme “Orange”, aurait exploité la vulnérabilité Fortinet CVE-2018-13379 et divulgué plus de 500 000 identifiants de connexion des utilisateurs du VPN Fortinet sur le dark web.

    Les VPN sont destinés à la communication privée et leur fonctionnalité est de sécuriser et de gérer les réseaux privés. Mais si votre sécurité elle-même est violée, les conséquences sont dévastatrices, car cela expose le réseau à des attaques de logiciels malveillants et de ransomware.

    La liste des comptes d’utilisateurs a été divulguée gratuitement sur un forum Web sombre pour permettre à d’autres acteurs malveillants d’effectuer des activités malveillantes sur les appareils compromis. Selon AdvIntel, une entreprise de prévention des menaces et d’évitement des pertes, un nouveau groupe de ransomware, baptisé Groove, qui est devenu plus actif en août et septembre 2021, a publié des fuites d’informations d’identification Fortinet VPN SSL via son site Web de fuite le 7 septembre 2021. 799 annuaires et 86 941 connexions VPN compromises auraient été sur la liste.

    Orange, qui aurait fait partie du gang de ransomware Babuk auparavant, serait le leader du forum de piratage RAMP et ferait également partie de l’opération Groove ransomware-as-a-service.

    Dans un fil Twitter sur Bleeping Computer, @CryptoCypher a partagé une liste nettoyée des adresses IP des victimes Fortinet VPN.

    Conseil

    Les experts ont recommandé de désactiver tous les VPN, de mettre à niveau les appareils vers FortiOS 5.4.13, 5.6.14, 6.0.11 ou 6.2.8 et versions ultérieures, d’installer les derniers correctifs et de réinitialiser le mot de passe dans toute l’organisation pour éviter les risques potentiels.

    Attaques contre le SSL-VPN de Fortinet

    Nuspire, un fournisseur de services de sécurité gérés (MSSP), dans son Rapport sur le paysage des menaces du premier trimestre de 2021 a connu une augmentation de 1 916% des attaques contre le SSL-VPN de Fortinet et une augmentation de 1 527% du Pulse Connect Secure VPN.

    Alors que de plus en plus d’organisations ont dû recourir à l’environnement de travail à distance et hybride, les acteurs de la menace ont également pris des mesures, tirant parti des opportunités autour du paysage exposé et continuent activement à le faire.

    « 2020 était l’ère du travail à distance et à mesure que la main-d’œuvre s’adaptait, les professionnels des technologies de l’information se sont efforcés de prendre en charge ce niveau d’activité à distance en permettant une grande variété de méthodes de connectivité à distance », a déclaré JR Cunningham, responsable de la sécurité de Nuspire.

    L’avantage d’un VPN est qu’il donne accès à des ressources inaccessibles sur le réseau public et est généralement utilisé pour le télétravail/travailleurs à distance. Le cryptage est courant, bien qu’il ne fasse pas partie intégrante d’une connexion VPN.

    Le rapport sur les risques VPN 2021 de Zcsaler, basé sur les réponses de plus de 350 professionnels de la cybersécurité, a souligné que 72% des organisations ont exprimé leur inquiétude quant au VPN mettant en danger la capacité des systèmes informatiques à sécuriser leurs environnements. Fait intéressant, 67% des entreprises envisagent une alternative d’accès à distance à un VPN traditionnel. Le modèle de confiance zéro prenant de plus en plus d’importance, 72 % des entreprises privilégient l’adoption d’un modèle de confiance zéro compte tenu du passage à l’environnement de travail à distance. Il reflète également le niveau de sensibilisation de la communauté des utilisateurs et indique que 93 % des entreprises utilisent les services VPN, et pourtant, 94 % savent que les VPN sont ciblés par des vecteurs de menace pour accéder aux ressources du réseau et diffuser des logiciels malveillants et des ransomwares.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *