Een groep hackers heeft een lijst met de inloggegevens van bijna 500.000 Fortinet-vpn-accounts gepubliceerd. Die zouden vorig jaar gescrapet zijn van kwetsbare apparaten. Hoewel de kwetsbaarheid inmiddels is gepatcht, zouden veel inloggegevens nog geldig zijn.
Een threat actor genaamd Orange heeft de inloggegevens gratis gepubliceerd op een hackersforum, bevestigt BleepingComputer. Met deze gegevens kunnen gebruikers toegang krijgen tot de netwerken van de slachtoffers. Het bestand wordt gehost op een Tor-opslagserver die ook wordt gebruikt door de Groove-ransomwaregroep om gestolen bestanden te bewaren.
Volgens BleepingComputer bevat de lijst de inloggegevens van 498.908 gebruikers, die afkomstig zijn van 12.856 Fortinet-apparaten. BleepingComputer schrijft dat het niet alle inloggegevens heeft geprobeerd, maar bevestigt wel dat het verschillende IP-adressen uit de lijst heeft gecontroleerd. De gecontroleerde adressen zijn allemaal afkomstig van vpn-servers van Fortinet. Het is niet bekend van wie de gestolen inloggegevens zijn.
Kremez van Advanced Intelligence laat aan BleepingComputer weten dat de gegevens zijn gestolen via een kwetsbaarheid in Fortinets FortiOS SSL-vpn, dat gold voor FortiOS 6.0.0 tot 6.0.4, FortiOS 5.6.3 tot en met 5.6.7, en FortiOS 5.4.6 tot 5.4.12. Daarin zit een lek, CVE-2018-13379, waarmee aanvallers via een zelfgemaakte http-header toegang kunnen krijgen tot de vpn. Vorig jaar lekten er al 50.000 inloggegevens van bedrijven met een Fortinet-vpn uit, die via diezelfde kwetsbaarheid werden buitgemaakt.
Deze kwetsbaarheid is sinds mei 2019 gedicht, hoewel vpn-servers nog kwetsbaar kunnen zijn als de eigenaar de patch niet heeft doorgevoerd. Ook gepatchte servers kunnen kwetsbaar blijven als gebruikers hun vpn-wachtwoorden niet wijzigen. Fortinet raadt serveradmins aan om uit voorzorg de inloggegevens van alle gebruikers te resetten als zij ooit een kwetsbare FortiOS-versie hebben gedraaid.
Forumposts die verwijzen naar de lijst met Fortinet-vpn-inloggegevens