FortiGate: Stara luka nadal wykorzystywana

FortiGate: Stara luka nadal wykorzystywana

Spis treści

Pamiętasz to poczucie bezpieczeństwa, które odczuwasz, gdy włączasz uwierzytelnianie dwuskładnikowe na swoich urządzeniach? Wyobraź sobie teraz, że ta bariera, której tak bardzo ufasz, może zostać obejścia za pomocą prostego manewru. Dokładnie to dzieje się z luką dobrze znaną użytkownikom FortiGate. Gotowy odkryć, jak ta luka nadal wpływa na systemy pomimo poprawek zastosowanych kilka lat temu?

3 informacje, których nie można przegapić

  • Stara luka w FortiOS nadal pozwala atakującym obejść uwierzytelnianie dwuskładnikowe na zaporach FortiGate.
  • Ta luka, znana jako CVE-2020-12812, jest wykorzystywana poprzez manipulację wielkością liter w nazwach użytkowników.
  • Fortinet zaleca organizacjom przegląd ich konfiguracji w celu zminimalizowania ryzyka i wyłączenia wrażliwości na wielkość liter w nazwach użytkowników.

Luka CVE-2020-12812

Fortinet niedawno ostrzegł o ciągłym wykorzystywaniu krytycznej luki, CVE-2020-12812, w FortiOS. Chociaż ta luka została załatana w 2020 roku, nadal stanowi aktywne zagrożenie dla użytkowników zapór FortiGate. Atakujący wykorzystują tę lukę, aby obejść uwierzytelnianie dwuskładnikowe, podstawowy filar cyberbezpieczeństwa.

Obejście uwierzytelniania odbywa się poprzez subtelną manipulację: zmieniając po prostu wielkość liter w nazwach użytkowników, atakujący mogą uzyskać dostęp do docelowych systemów, nawet gdy wymagane jest uwierzytelnianie dwuskładnikowe.

Konfiguracje ryzykowne

Najbardziej narażone środowiska to te, w których lokalni użytkownicy z obowiązkowym uwierzytelnianiem dwuskładnikowym są zintegrowani z grupami LDAP. Ryzyko wzrasta jeszcze bardziej, gdy konfiguracje obejmują drugą grupę LDAP jako mechanizm awaryjny w przypadku niepowodzenia początkowego uwierzytelniania.

Fortinet sugeruje, że te konfiguracje są często zbędne. Ich usunięcie lub dostosowanie może znacznie zmniejszyć ryzyko wykorzystania luki.

Zalecenia Fortinet

W obliczu utrzymywania się tej luki, Fortinet radzi organizacjom sprawdzenie ich konfiguracji FortiGate. Kluczowe jest upewnienie się, że wszystkie systemy są zaktualizowane do najnowszych wersji FortiOS. Dla tych, którzy jeszcze nie mogą przeprowadzić tych aktualizacji, istnieją tymczasowe rozwiązania.

À lire  GAD Garage: dlaczego oprogramowanie stało się płatne?

Wyłączenie wrażliwości na wielkość liter w nazwach użytkowników i minimalizowanie zależności od usług LDAP to część środków zapobiegawczych proponowanych przez Fortinet w celu złagodzenia obecnych zagrożeń.

Historyczny kontekst Fortinet i FortiGate

Założona w 2000 roku przez braci Ken i Michael Xie, Fortinet stała się kluczowym graczem w dziedzinie cyberbezpieczeństwa. Firma jest najbardziej znana ze swoich zapór FortiGate, które są szeroko stosowane na całym świecie do ochrony sieci korporacyjnych.

FortiGate został zaprojektowany, aby oferować zintegrowane i zautomatyzowane bezpieczeństwo sieciowe, zdolne do reagowania na stale ewoluujące zagrożenia. Jednak, jak pokazuje luka CVE-2020-12812, nawet najbardziej solidne systemy wymagają regularnej konserwacji i aktualizacji, aby zapewnić optymalne bezpieczeństwo.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *