黑客利用商业VPN漏洞

在公开披露其软件漏洞后,两个流行的企业VPN被网络犯罪分子劫持。

在本月黑帽安全会议的一次演讲中,这两款产品的缺陷都被公开后,Pulse Secure VPN和Fortinet的FortiGate VPN成为目标。

虽然Devcore安全研究人员的讲话可能让攻击者对这些漏洞有了一些了解,但更有可能的是,Black Hat之后发布的博客文章中包含的技术细节和概念验证代码被用于发动袭击。

VPN安全漏洞可能会使您的网络受到攻击

假VPN网站提供恶意软件

企业VPN:那里有一个雷区

博客文章包含了Pulse Secure VPN和FortiGate VPN中许多漏洞的详细信息和演示代码,但攻击者选择利用影响Pulse Secure的CVE-2019-11510和影响FortiGate的CVE-2018-13379。这两个漏洞都是“预身份验证文件读取”,黑客可以使用这些漏洞从目标系统检索文件而无需进行身份验证。

企业VPN漏洞

根据Bad Packets的安全研究人员的说法,黑客正在扫描互联网上的易受攻击设备,然后从Fortinet FortiGate的Pulse Secure VPNS和VPN会话文件中检索系统密码文件。这些文件允许攻击者在设备上进行身份验证或伪造活动的VPN会话。

在最近的博客文章中,Bad Packets透露,网上有近42,000个Pulse Secure VPN系统,其中近14,500个尚未修补。在线FortiGate VPN的数量也被认为是数十万,但没有确切的数据表明有多少未修补的系统仍然容易受到攻击。

两个企业VPN的补丁已经有几个月可供使用,Pulse在4月发布补丁,Fortinet在5月发布补丁。但是,当这些补丁发布时,客户无法更新他们的VPN,现在他们付出了代价。

建议两家公司的客户尽快修补软件,因为这些昂贵的企业级VPN产品通常用于保护对高度敏感网络的访问。例如,Bad Packets在美国军方和政府机构,公立大学和学校,医院和医疗保健提供商,主要金融机构和许多财富500强公司的网络上发现了Pulse Secure VPN。