Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Konfigurasi Perangkat Fortinet 15K Bocor ke Web Gelap

Konfigurasi Perangkat Fortinet 15K Bocor ke Web Gelap

Konfigurasi Perangkat Fortinet 15K Bocor ke Web Gelap

Data konfigurasi tertanggal dan kredensial jaringan pribadi virtual (VPN) untuk 15.474 perangkat Fortinet telah diposting secara gratis ke Web Gelap.

Pada 14 Januari, Fortinet mengungkapkan kerentanan bypass otentikasi yang parah di sistem operasi FortiOS dan gateway Web FortiProxy, CVE-2024-55591. Untuk melihat contoh dampak dari kerentanan tersebut, kita hanya perlu melihat bug paralel dari bulan Oktober 2022 yang masih menimbulkan gelombang hingga saat ini.

Saat itu, Fortinet menerbitkan peringatan keamanan penting mengenai CVE-2022-40684kerentanan bypass autentikasi setara yang memengaruhi FortiOS, FortiProxy, dan FortiSwitchManager autologis. Mendapatkan peringkat “kritis” 9,8 dalam Common Vulnerability Scoring System (CVSS), hal ini memungkinkan penyerang yang tidak diautentikasi untuk melakukan operasi administratif pada perangkat yang rentan melalui permintaan HTTP yang dibuat khusus. Setelah pengungkapan tersebut, peneliti keamanan mengembangkan eksploitasi proof-of-concept (PoC), sebuah templat untuk memindai perangkat yang rentan, dan menyaksikan bagaimana upaya eksploitasi meningkat dan meningkat.

Pada hari yang sama dengan pengungkapan CVE-2024-55591 minggu ini, pelaku ancaman dengan nama samaran “Belsen Group” merilis data milik lebih dari 15.000 perangkat Fortinet. Dalam postingan blognya, peneliti CloudSEK yang melihatnya menilai bahwa data tersebut telah dicuri berkat CVE-2022-40684, kemungkinan besar saat bug tersebut masih dalam masa zero-day. Sekarang, mereka menulis, “Setelah mereka kehabisan penggunaannya untuk diri mereka sendiri (baik dengan menjual atau menggunakan akses), pelaku ancaman memutuskan untuk membocorkannya pada tahun 2025.”

Terkait:Kampanye Keracunan Ekstensi Menyoroti Kesenjangan dalam Keamanan Browser

Table of Contents

Toggle
  • Kemungkinan Petunjuk Asal Usul Belsen Group
  • Apa Risiko Sibernya?

Kemungkinan Petunjuk Asal Usul Belsen Group

“2025 akan menjadi tahun keberuntungan bagi dunia,” tulis Belsen Group dalam postingannya di situs kejahatan dunia maya BreachForums (sambil dengan mudah mengabaikan bahwa datanya telah dikumpulkan lebih dari dua tahun lalu). File berukuran 1,6GB yang diunggah di situs web bawangnya dapat diakses secara gratis, dan disusun dengan rapi dalam folder, pertama berdasarkan negara, kemudian berdasarkan alamat IP dan nomor port firewall.

Perangkat yang terkena dampak tampaknya tersebar di setiap benua, dengan konsentrasi tertinggi di Belgia, Polandia, Amerika Serikat, dan Inggris, masing-masing dengan lebih dari 20 korban.

Di sisi lain, peneliti keamanan Kevin Beaumont (alias GossiTheDog) mencatat dalam sebuah posting blog bahwa setiap negara di mana Fortinet hadir adalah terwakili dalam datakecuali satu: Iran, meskipun Shodan menunjukkan hampir 2.000 perangkat Fortinet yang dapat dijangkau di negara tersebut saat ini. Selain itu, hanya ada satu perangkat yang terkena dampak di seluruh Rusia, dan secara teknis perangkat tersebut berada di wilayah Krimea yang dicaplok Ukraina.

Terkait:Trend Micro dan Intel Berinovasi untuk Menyingkirkan Ancaman Terselubung

Poin-poin data ini mungkin tidak penting, atau mungkin memberikan petunjuk untuk menghubungkan Belsen Group. Tampaknya hal ini telah muncul pada bulan ini, meskipun CloudSEK menyimpulkan “dengan keyakinan tinggi” bahwa hal ini telah ada setidaknya selama tiga tahun, dan bahwa “Mereka kemungkinan besar merupakan bagian dari kelompok ancaman yang mengeksploitasi zero day pada tahun 2022, meskipun secara langsung afiliasi belum terbentuk.”

Apa Risiko Sibernya?

Daftar yang bocor berisi dua jenis folder. Yang pertama, “config.conf,” berisi konfigurasi perangkat yang terpengaruh: alamat IP, nama pengguna dan sandi, sertifikat manajemen perangkat, dan semua aturan firewall organisasi yang terpengaruh. Data ini dicuri melalui CVE-2022-40684. Di folder lain, “vpn-password.txt”, terdapat kredensial SSL-VPN. Menurut Fortinet, kredensial ini bersumber dari perangkat melalui kerentanan penjelajahan jalur yang lebih tua, CVE-2018-13379.

Meskipun datanya sudah agak tua saat ini, Beaumont menulis, “Memiliki konfigurasi perangkat lengkap termasuk semua aturan firewall adalah… banyak informasi.” CloudSEK juga menyebutkan risiko kebocoran konfigurasi firewall dapat mengungkap informasi tentang struktur jaringan internal organisasi yang mungkin masih berlaku hingga saat ini.

Terkait:Laporan Zivver Mengungkapkan Tantangan Kritis dalam Keamanan Email pada tahun 2025

Organisasi juga sering kali tidak mengganti nama pengguna dan kata sandi, sehingga membiarkan nama pengguna dan kata sandi lama terus menimbulkan masalah. Saat memeriksa perangkat yang termasuk dalam dump, Beaumont melaporkan bahwa otentikasi lama cocok dengan yang masih digunakan.

Fortinet, pada bagiannya, mencoba meredakan kekhawatiran di a analisis keamanan diterbitkan pada 16 Januari. “Jika organisasi Anda secara konsisten mematuhi praktik terbaik rutin dalam memperbarui kredensial keamanan secara berkala dan mengambil tindakan yang direkomendasikan pada tahun-tahun sebelumnya, risiko konfigurasi organisasi saat ini atau detail kredensial dalam pengungkapan pelaku ancaman adalah kecil, ” jelasnya.

Tags: 15K Bocor Fortinet Gelap Konfigurasi Perangkat Web

Continue Reading

Previous: EO Keamanan Siber Biden Memberi Trump Cetak Biru Komprehensif untuk Pertahanan
Next: Karyawan Terlalu Sering Memasukkan Data Sensitif ke Perintah GenAI

Related Stories

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025

Recent Posts

  • Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban
  • Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing
  • Phishing kit darcula mendapat peningkatan ai lethal
  • [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda
  • Menavigasi Pergeseran Regulasi & amp; AI berisiko

Categories

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025
[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

April 24, 2025
Copyright © All rights reserved. | DarkNews by AF themes.