15000个Fortinet防火墙的配置文件被泄露,你的防火墙也在其中吗?

一名威胁行为者泄露了超过15000台Fortinet Fortigate防火墙的火墙火墙配置文件(又称配置)以及相关的管理员和用户凭据。
该数据集于周一泄露,配的防并由自称“Belsen_Group”的置文中威胁行为者在一个地下论坛上公开 ,据说是泄露为了免费提供,以巩固该组织在论坛用户心中的火墙火墙形象。
泄露的配的防1.6 GB存档包含按国家排序的文件夹,每个文件夹内都有以IP地址命名的置文中子文件夹,亿华云这些子文件夹中包含完整的泄露配置文件和一个包含管理员和VPN用户凭据列表的txt文件。
“德国新闻机构Heise Online透露 ,火墙火墙大部分FortiNet配置,配的防即1603份,置文中是泄露在墨西哥被攻击者捕获的,美国有679份 ,火墙火墙德国有208份。配的防”
他们发现,置文中许多受影响的设备显然位于公司和医疗机构中。源码库“数据泄露中涉及多达80种不同的设备类型 ,其中FortiGate防火墙40F和60F最为普遍。此外,还有WLAN网关和服务器机架安装设备,以及用于办公桌或清洁柜的紧凑型设备。”
该怎么办?
据多位研究人员称,包含被盗配置文件的存档可追溯到2022年10月,据信攻击者利用了一个FortiOS身份验证绕过漏洞(CVE-2022–40684)来组装该存档。
“我在一家受害企业的一台设备上进行了事件响应,根据设备上的痕迹,确认攻击确实是建站模板通过CVE-2022–40684进行的 ,我还能够验证转储中看到的用户名和密码与设备上的详细信息匹配 。”安全研究人员Kevin Beaumont分享道 。
CloudSEK研究人员已下载该存档 ,并编译了企业可以用来检查其设备是否在受影响设备之列的IP地址列表。
“用户名和密码(部分以明文形式)的暴露使攻击者能够直接访问敏感系统,即使企业在2022年Fortigate发布补丁后修复了这个CVE,他们仍需检查是否存在被入侵的迹象,云计算因为这是一个零日漏洞。”研究人员指出 。
他们补充道 ,防火墙规则可能会泄露内部网络结构 ,从而可能使攻击者绕过防御 。“被泄露的数字证书可能会导致未经授权的设备访问或在安全通信中进行冒充。”
他们建议企业更新所有设备和VPN凭据 ,审查防火墙规则中的可利用弱点并加强访问控制,撤销并替换所有暴露的数字证书以恢复安全通信 ,最后进行法医调查,以检查设备是香港云服务器否曾经或仍然被入侵。
他们认为 ,Belsen Group在泄露信息之前 ,可能已经自己使用了这些信息 ,或将其出售给了其他攻击者。
“Belsen Group在论坛上可能看似是个新面孔,但根据他们泄露的数据,我们可以非常有信心地确定 ,他们至少已经存在3年了 ,他们很可能是2022年利用零日漏洞的威胁组织的一部分 ,尽管尚未确定其直接隶属关系。模板下载”他们总结道 。
相关文章
数字经济时代,在数字化转型浪潮的驱动下千行百业经历了前所未有的飞速变革。大量线下业务开始向线上化转变,在提升服务效率的同时,成功拓宽了服务营销渠道,使得更多的用户能够更加便捷的享受到优质的服务。然而,2025-12-07
量子计算在数据中心中发挥着重要作用。数据中心的关键要求之一是能够处理开发人员使用的复杂算法。量子计算具有极高的处理能力,非常适合解决处理此类复杂算法的挑战。另一个关键影响是功耗。由于计算要求非常高,需2025-12-07
从本质上来说,数据中心是为大规模运行而设计的,通常容纳数十个(如果不是数百个)物理服务器和虚拟机。超大规模数据中心本质上是一个更高的级别,它可以支持数千台服务器和数百万个虚拟机。超大规模数据中心可以容2025-12-07
编辑 |言征出品 | 51CTO技术栈微信号:blog51cto)2024,对于芯片巨头英特尔来说,是一个挑战之年。就如前一天刚宣布退休的英特尔CEO基尔辛格所说的——“这一年对英特尔所有人来说都是充2025-12-07
一、目录遍历漏洞1、原理介绍通过用户输入,后端接收到参数直接拼接到指定路径下读取用户的文件名,看似正常,但是用户输入的参数不可控制,黑客将非法的特殊字符作为文件名的一部分,操作到其他路径下,甚至是跳转2025-12-07
芯安全 芯动力 芯同行丨2024紫光同芯合作伙伴大会在京举行
8月21日,以“芯安全 芯动力 芯同行”为主题的2024紫光同芯合作伙伴大会在北京顺利举行。本次大会聚焦安全芯片与汽车电子多领域融合应用及核心技术创新,汇聚政产学研各界500多位嘉宾,共同探讨如何推动2025-12-07

最新评论