Fortinet relata vazamento de milhares de credenciais de login de usuário VPN
A empresa americana de segurança cibernética Fortinet publicou uma postagem no blog em 8 de setembro de 2021 informando o público sobre o vazamento de cerca de 87.000 dispositivos SSL-VPNs FortiGate produzidos pela empresa. O vazamento se originou de dispositivos que ainda não foram corrigidos contra a vulnerabilidade CVE-2018-13379.
A vulnerabilidade em questão, que recebeu uma pontuação 'crítica' de 9+, recebeu uma atualização de segurança abordando-a em 2019, então esse é definitivamente o tipo de vazamento decorrente de sistemas e dispositivos que foram deixados executando softwares significativamente desatualizados. No entanto, isso não altera o fato de que o vazamento é real.
O Threatpost relatou que, além disso, de acordo com pesquisadores de segurança, um agente de ameaça não identificado vazou muito mais credenciais de login vinculadas a VPNs Fortinet. Uma equipe que trabalhava com a empresa de segurança Advanced Intel verificou os endereços IP associados às credenciais e descobriu que eles pertenciam a dispositivos localizados em todo o mundo. A maior parte do vazamento de credencial relatado pertence a IPs localizados na Índia, Taiwan e Itália.
A exploração abusada nos VNPs sem patch é bem conhecida entre a comunidade infosec. Na verdade, ele foi cortado como uma das 12 vulnerabilidades mais exploradas até mesmo em 2020.
O fato de problemas e vulnerabilidades semelhantes, antigos, conhecidos e remendados há muito tempo ainda levarem ao roubo e exploração de dados por parte de malfeitores, mostra que um número significativo de sistemas executa software desatualizado e, muitas vezes, firmware também.
A importância de manter todo o seu hardware e software atualizados com a versão mais recente possível, mesmo se você for um usuário doméstico e não um administrador de rede empresarial, não pode ser exagerada. Vulnerabilidades antigas semelhantes podem ser encontradas em milhares de dispositivos que executam versões antigas de seus softwares e fornecem aos agentes mal-intencionados um terreno fértil para exploração anos depois que os desenvolvedores corrigiram o problema, simplesmente porque milhares de sistemas permanecem sem patch.