Спецпроекты

Безопасность Администратору Стратегия безопасности

Хакеры выгрузили в Сеть реквизиты доступа к тысячам VPN-устройств Fortinet

Ранее неизвестная группировка решила громко заявить о себе масштабным сливом данных. Эксперты быстро выяснили, что этим данным около двух лет, но часть из них может оставаться актуальными.

1,6 ГБ адресов и паролей

Прежде неизвестная хакерская группировка Belsen Group выгрузила на собственный сайт в даркнете более 15 тыс. реквизитов VPN-доступа к устройствам Fortinet FortiGate. Данные слиты в общий доступ бесплатно, и это, скорее всего, приведет к огромному числу кибератак в ближайшем будущем.

Публикация сопровождается хвастливым сообщением, в котором, однако, содержится упоминание, что скомпрометированные устройства относятся как к частному, так и к правительственному сектору. Пакет размером 1,6 ГБ включает IP-адреса, пароли и данные настроек. Данные распределены по каталогам, с названиями, соответствующими странам, в которых располагаются скомпрометированные эндпойнты.

По данным эксперта по кибербезопасности Кевина Бомона (Kevin Beaumont), к каждому IP-адресу прилагается файл configuration.conf (дамп настроек) и файл vpn-passwords.txt, содержащий пароли в незашифрованном виде. Файлы настроек содержат приватные ключи и правила для файерволлов. Бомон считает, что эта утечка датирована 2022 г. и связана с уязвимостью CVE-2022-40684, которую хакеры успешно эксплуатировали до того, как вендор выпустил обновления. Как написал Бомон, он исследовал одно из скомпрометированных устройств и нашел на нем артефакты, оставшиеся после эксплуатации указанной уязвимости; к тому же в утечке фигурируют тот же логин и пароль, с которыми Бомон уже сталкивался.

Выложенные в даркнет тысячи реквизитов VPN-доступа к устройствам Fortinet FortiGate могут стать причиной огромного числа кибератак в ближайшем будущем

Немецкий новостной сайт проанализировал утечку и подтвердил, что ей два года: операционные системы всех фигурирующих в ней устройств относятся к диапазонам версий 7.0.0-7.0.6 или 7.2.0-7.2.2. Новее найти не удалось. Самая свежая версия – 7.2.2 – выпущена 3 октября 2022 г. Кстати, именно она устраняла уязвимость, так что не вполне понятно, каким образом устройства с этой версией оболочки оказались в числе скомпрометированных.

Несмотря на то, что слитые данные нельзя назвать новыми, как минимум часть из них может оставаться актуальной и поныне. По словам Бомона, это касается настроек файерволлов и реквизитов доступа, если их так и не сменили.

Бомон планирует опубликовать список IP-адресов, чтобы администраторы скомпрометированных устройств могли принять меры.

Запоздалые работы над ошибками

«Уязвимости нулевого дня считаются наиболее угрожающими, но если даже после выхода патчей администраторы не устанавливают их и не меняют хотя бы реквизиты доступа, разницы с другими «багами» не остается, – указывает Анастасия Мельникова, директор по информационной безопасности компании SEQ. – Не удивлюсь, если более чем значительная часть скомпрометированных устройств в опубликованной «утечке» так и остались без обновлений и с теми же настройками. К сожалению, это совершенно обычная история».

Это не первый случай масштабных утечек данных, относящихся к продуктам Fortinet. В 2021 г. злоумышленники опубликовали реквизиты доступа к полумиллиону VPN-аккаунтов Fortinet, собранных благодаря уязвимости CVE-2018-13379. В 2022 г. Fortinet известил своих клиентов, что его продукты атакуют с использованием CVE-2022–40684; злоумышленники выкачивали файлы настроек со скомпрометированных устройств и добавляли «супер-административный» аккаунт fortigate-tech-support.

Вероятно, значительное число этих устройств до сих пор доступны для злоумышленников.

Роман Георгиев

Короткая ссылка