一場猝不及防的疫情,讓線上辦公成為一種常態。那麼線上辦公配置VPN解決方案就能保證疫情下在家辦公時的組織安全嗎?
據日本共同社報導,因Fortinet(飛塔)VPN 漏洞被黑客惡意利用,有超過607家日本國內企業及行政機構遭到攻擊,並蒙受損失。
受到攻擊的包括一些大型酒店、網路安全企業、公立醫院等。其中日本警察廳及國家旅遊局、岐阜縣政府、札幌大學等均蒙受損失,多為ID和密碼等驗證資訊被盜。
若不法分子使用被盜的ID和密碼進入系統內部,很容易盜取祕密資訊,因此造成的損失不可估量。
對於發現ID和密碼外洩的組織,日本中央政府機構及網路服務商正依次進行聯絡。此外,專業機構“日本網際網路應急響應中心(JPCERT/CC)”也在呼籲各個機構注意及時採取安全措施。
漏洞早已出現
值得注意的是,早在2019年8月的黑帽大會(Black Hat 2019)上,研究員Orange Tsai與Meh Chang就曾對Fortinet裝置存在的漏洞CVE-2018-13379細節進行披露。
這是一個路徑遍歷缺陷,未認證的遠端攻擊者可通過特殊構造的 HTTP 請求訪問系統檔案。黑客公佈的 exploit 可導致攻擊者訪問 Fortinet VPN 中的 sslvpn_websession 檔案,竊取登入憑據。
而早在2018年,該漏洞就已被首次公開披露,Fortinet 也釋出了修復漏洞的軟體。
但是,就在CVE-2018-13379的細節被披露超過1年後,今年的11月19日在某黑客論壇上,有一位ID名為Pumpedkicks的黑客,公佈了一份含有近5萬個未修補此漏洞的Fortinet SSL VPN系統名單,其中便包含許多知名的銀行、金融機構,以及政府單位。
據悉,其中約5400臺裝置與日本有關。
雖然日本的專業機構等也多次提醒注意。但是很顯然,這些遭到非法訪問的組織並沒有利用修復漏洞的軟體。
在此提醒各大組織機構一定要及時修復漏洞!
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com