
Varsayılan yapılandırmasıyla Fortinet VPN kullanan 200.000'den fazla işletme, ortadaki adam Ağ güvenlik şirketi SAM Seamless Network'ün yeni araştırmasına göre (MitM) saldırıları.
Daha fazla çalışanla evden çalışmak her zamankinden daha fazla, dünyanın dört bir yanındaki kuruluşlar VPN çalışanlarına kurumsal ağlarına bağlanmanın kolay bir yolunu sağlamak için hizmetler. Ancak, siber suçlular bunun çok iyi farkındadır ve kuruluşun VPN yapılandırmalarında yararlanabilecekleri zayıflığı aramaya başlamıştır.
Fortinet'in Fortigate VPN çözümünü yakından inceledikten sonra, SAM kesintisiz ağındaki güvenlik araştırmacıları, varsayılan yapılandırma altında şirketin SSL VPN'sinin olması gerektiği kadar korumalı olmadığını ve MitM saldırılarına karşı savunmasız olduğunu fark ettiler. Bunun nedeni, Fortigate SSL-VPN istemcisinin yalnızca SSL sertifikasının Fortigate veya başka bir güvenilir sertifika yetkilisi (CA) tarafından verildiğini doğrulamasıdır.
Bir saldırgan, herhangi bir bayrak yükseltmeden farklı bir Fortigate yönlendiricisine verilen bir sertifikayı sunarak MitM saldırılarını başlatmak için bundan yararlanabilir. Sadece birkaç dakika içinde, araştırmacılar bir arama yaptı ve şirketin, kullanıcıları varsayılan yerleşik bir sertifika kullanma konusunda açıkça uyardığı gerçeğine rağmen, Fortinet VPN'in varsayılan yapılandırmasını hala kullanan 200 binden fazla savunmasız işletme buldular.
Varsayılan sertifika
Tüm Fortigate yönlendiricileri varsayılan olarak gönderilir SSL sertifikası Fortinet tarafından imzalanmıştır, ancak bu sertifika, geçerli olduğu ve Fortinet veya güvenilir bir CA tarafından verildiği sürece bir üçüncü taraf veya hatta bir saldırgan tarafından sahte olabilir.
Şirketin varsayılan SSL sertifikalarının tümü, sertifika için sunucu adı olarak bir yönlendiricinin seri numarasını kullanır. Şirket, sunucu adlarının eşleşip eşleşmediğini kontrol etmek için yönlendiricinin seri numarasını kullanabilirken, istemci, SAM Sorunsuz Ağ'ın araştırmasına göre sunucu adını hiç doğrulamıyor gibi görünüyor. Araştırmacılar, bir saldırganın trafiği sunucularına nasıl kolayca yeniden yönlendirebileceğini, kendi sertifikasını nasıl görüntüleyebileceğini ve ardından bir kuruluşun VPN trafiğinin şifresini nasıl çözebileceğini göstermek için bir MitM kavram kanıtı (PoC) bile tasarladı.
Fortinet'in savunmasında, bir müşteri varsayılan sertifikayı kullandığında şirketin istemcisi şu uyarıyı görüntüler: “Sunucunuzun etki alanı adını doğrulayamayacak varsayılan yerleşik bir sertifika kullanıyorsunuz (kullanıcılarınız bir uyarı görecektir). Etki alanınız için bir sertifika satın almanız ve kullanmak üzere yüklemeniz önerilir. “
Şu anda Fortinet'in bu sorunu çözme planı yoktur, çünkü kullanıcılar ağlarını MitM saldırılarından korumak için varsayılan sertifikayı kendi başlarına manuel olarak değiştirebilirler. Şirket, konuyla ilgili daha fazla ayrıntı sundu. Hacker Haberleri, okur:
“Müşterilerimizin güvenliği birinci önceliğimizdir. Bu bir güvenlik açığı değildir. Fortinet VPN cihazları, müşteriler için kutudan çıkar çıkmaz çalışmak üzere tasarlanmıştır, böylece kuruluşlar kendi uygulamalarını kendi benzersiz dağıtımlarına göre özelleştirebilir. Her bir VPN cihazı ve kurulum işlemi, GUI'de sertifika kimlik doğrulaması ve örnek sertifika kimlik doğrulaması ve yapılandırma örnekleri hakkında rehberlik sunan dokümantasyonla birlikte çok sayıda açık uyarı sağlar.Fortinet, sağlanan kurulum dokümantasyonuna ve işlemine bağlı kalmanızı ve bu süreç boyunca uyarılara çok dikkat edilmesini şiddetle tavsiye eder. kuruluşu riske maruz bırakmamak için. “
- Ayrıca şunu da vurguladık: en iyi VPN Hizmetler
Üzerinden Hacker Haberleri
Bir yanıt bırakın