未打补丁的Fortinet VPN设备是网络罪犯和国家黑客的主要目标
安全专家总是建议组织在有最新补丁可用时安装它们,但是这个建议被许多Fortinet企业VPN设备的所有者忽略了。
早在2019年,fortintos的SSL VPN设备的门户网站(追踪为CVE-2018-13379)中的路径遍历漏洞就广为人知了。尽管Fortinet已经解决了这个问题并进行了修补,但仍有大量的组织尚未应用Fortinet几年前发布的关键安全更新。
现在,英国国家网络安全中心(NCSC)发布了一项新的警告,蓝冠测速5G融合了边缘云的概念,这使云处理更接近边缘。结合强大的移动平台,蓝冠代理人员可以选择在边缘运行推理(即,当在现实世界中使用经过训练的AI模型时),或者将其发送到边缘云。称网络罪犯和高级持久威胁(APT)参与者正在积极扫描未打补丁的VPN服务器,并试图利用CVE-2018-13379漏洞。事实上,由于许多公司都未能应用安全更新,去年秋天,暗网论坛上开始出现现成的包含易受攻击服务器和面向互联网设备的IP地址的列表。
我们正在为一篇即将发表的深入报道观察我们的读者如何使用VPN。我们很乐意听听你对下面调查的看法。这不会占用你超过60秒的时间。
我们整理了一份最佳的商业VPN服务列表
这些是市场上最好的终端保护解决方案
还可以看看我们最好的Windows 10 VPN的综述
根据卡巴斯基最近的一份报告,网络罪犯现在积极利用这个漏洞的方式之一是在未打补丁的VPN服务器上安装Cring勒索软件。
NCSC在其最新的建议中警告各组织,他们应该假定任何未修补的设备已经受到攻击,称:
“NCSC建议使用Fortinet VPN设备、但尚未安装安全更新的组织,假定它们现在受到了危害,并开始进行事故管理程序。所有Fortinet VPN设备的用户应该检查2019年的更新是否已经安装。如果没有,NCSC建议尽快将受影响的设备从服务中移除,恢复出厂设置,重新配置,然后恢复服务。”
除了感染了Cring勒索软件外,美国国家安全委员会(NCSC)、中国电子安全协会(CISA)和美国联邦调查局(FBI)都警告各组织,民族国家黑客组织正在积极扫描未修补的设备,以便进入网络,开展网络间谍活动。
在一件事情上没有安装最新的补丁,但是当安全更新在两年前发布时,组织没有理由推迟应用它。如果你的公司使用Fortinet VPN设备,你应该检查一下是否已经应用了最新的更新,如果没有,应该立即安装,以避免成为勒索软件和其他利用CVE-2018-13379漏洞的攻击的受害者。