VPNs da Pulse Secure e Fortinet, sem correções, são alvos de Hackers

VPNs da Pulse Secure e Fortinet sem correções são alvos de Hackers. Nos últimos dias, os hackers têm procurado VPNs SSL fabricadas pela Fortinet e pela Pulse Secure que ainda precisam ser atualizadas para corrigir sérias falhas de segurança.

Segundo o ISMG, especialistas alertam que houve um aumento nas tentativas de invasores para localizar e invadir automaticamente dispositivos da Fortinet e Pulse Secure, explorando falhas conhecidas que lhes permitem roubar senhas e outros dados confidenciais.

“Com as senhas roubadas em mãos, os invasores podem obter acesso remoto remoto às redes das organizações”, afirma o ISMG

Os dois fabricantes lançaram patches a vários meses, Pulse Secure em abril, Fortinet em maio, mas ainda assim os ataques ocorrem. Ambos os fornecedores alertaram a todos os clientes para que instalem as atualizações o mais rápido possível, dada a gravidade das falhas. Mas segundo a reportagem do ISMG, “muitas organizações, no entanto, aparentemente ainda precisam instalar o software atualizado e, portanto, permanecem em risco elevado de escalar as tentativas de exploração.

As verificações na Internet apontam pelo menos 480.000 enpoints do Fortinet Fortigate SSL VPN conectados à Internet, mas não esta claro quantos ainda permanecem sem os patch de correções. Especialistas dizem que dos cerca de 42.000 endpoints da Pulse Secure VPN SSL  foram detectados online e mais de 14.000 deles permanecem sem os patches, a maioria dos quais localizados nos Estados Unidos.

Escalada dos Ataques

segundo o ISMG, nos últimos dias, os relatórios de ataques contra as VPNs vulneráveis ​​Pulse Secure e Fortinet SSL têm aumentado.

Na quinta-feira, dia 22 de agosto, Troy Mursch, da empresa de inteligência de ameaças Bad Packets, com sede em Chicago, alertou que os honeypots de sua empresa haviam detectado atividades de varredura oportunista em massa e em larga escala por hackers que procuravam servidores Pulse Secure VPN SSL que estivessem vulneráveis ​​ao CVE-2019-11510 . Essa vulnerabilidade arbitrária na leitura de arquivos permite a divulgação de informações confidenciais, permitindo que invasores não autenticados acessem chaves privadas e senhas de usuários“, disse ele. Uma exploração adicional usando as credenciais vazadas pode levar à injeção de comandos remotos ( CVE-2019-11539 ) e permitir que os invasores obtenham acesso dentro da rede VPN privada“.

O pesquisador de segurança britânico independente Kevin Beaumont  também relatou ter visto atacantes ativamente alvejando o CVE-2019-11510 em versões sem patch do Pulse Secure VPN SSL.

Muitas empresas têm o básico sobre como corrigir o Windows e o Linux, pois possuem plataformas e agentes de gerenciamento de vulnerabilidades“, disse Beaumont . “Isso não se estende ao FortiOS e ao Pulse Secure. Portanto, eles simplesmente não corrigem porque nunca veem [vulnerabilidades].

Alvo: Pulse VPNs SSL seguras

No sábado, Mursch disse que “usando os dados fornecidos pelo BinaryEdge, examinamos 41.850 endpoints do Pulse Secure VPN para verificar quais eram vulneráveis. No sábado, 24 de agosto de 2019, nossas varreduras encontraram um total de 14.528 endpoints vulneráveis ​​ao CVE-2019-11510. Nenhuma informação confidencial foi divulgada ou registrada durante nossas verificações, pois simplesmente enviamos uma solicitação HEAD HTTP (ao contrário de uma solicitação GET que baixa um arquivo) para confirmar que a vulnerabilidade arbitrária de leitura de arquivo era possível.

A varredura de Mursch encontrou 2.535 redes com dispositivos vulneráveis ​​em 121 países.

Mursch diz que os endereços IP de vulneráveis ​​Pulse Secure VPNs rastreiam:

  • Principais instituições financeiras;
  • Agências do governo militar, federal, estadual e local dos EUA;
  • Universidades e escolas públicas;
  • Hospitais e profissionais de saúde;
  • Serviços de eletricidade e gás;
  • Inúmeras empresas da Fortune 500.

O maior número de organizações com Pulse Secure VPNs sem patch está localizado nos EUA “A lista de organizações afetadas não será publicada porque é fácil explorar esta vulnerabilidade crítica usando código de prova de conceito disponível ao público “, disse Mursch. Mas ele observou que compartilhou suas descobertas com o US-CERT e as agências federais de aplicação da lei e as compartilhará gratuitamente com a equipe de resposta a emergências de computadores de qualquer país.

A Pulse Secure, cerca de quatro semanas após receber o alerta de bug dos pesquisadores da Devcore em março, lançou em 24 de abril o software atualizado e pediu aos clientes que atualizassem todos os produtos afetados “o mais rápido possível“. O fornecedor alertou que o código de exploração já havia sido lançado e que, além do patch, nenhuma solução alternativa protegeria os sistemas. Posteriormente, no entanto, ele divulgou soluções alternativas detalhadas, mas apenas para duas das 10 vulnerabilidades diferentes que estava corrigindo em seu pacote de correções.

Pulse Secure VPN SSL – CVE-2019-11510 

No Pulse Secure O Pulse Connect Secure (PCS) antes de 8.1R15.1, 8.2 antes de 8.2R12.1, 8.3 antes de 8.3R7.1 e 9.0 antes de 9.0R3.4, um invasor remoto não autenticado pode enviar um URI especialmente criado para executar um vulnerabilidade de leitura arbitrária de arquivos.

Gravidade e métricas do CVSS v3.0:

Pontuação Base: 8.8 ALTO Vetor: AV: N / AC: L / PR: L / UI: N / S: U / C: H / I: H / A: H ( legenda V3 )Pontuação de Impacto: 5.9 Pontuação de Exploração: 2.8 

Vetor de ataque (AV): Complexidade de ataque àrede 
(CA): Privilégios baixos 
necessários (PR): Interação baixa do 
usuário (UI): Nenhum 
Escopo (S): 
Confidencialidade inalterada (C): Alta 
Integridade (I): Alta 
Disponibilidade (A): Alta

 

Gravidade e métricas do CVSS v2.0:

Pontuação base: 6.5 Vetor MÉDIO : (AV: N / AC: L / Au: S / C: P / I: P / A: P) ( legenda V2 ) Pontuação do impacto: 6.4 Pontuação da exploração: 8.0 

Vetor de acesso (AV): Complexidade do acesso àrede 
(CA): Autenticação baixa 
(AU): Confidencialidade única 
(C): Integridade parcial 
(I): 
Disponibilidade parcial (A): Informações adicionaisparciais 

Permite divulgação não autorizada de informações 
Permite modificação não autorizada 
Permite interrupção do serviço

Fortigate SSL VPNs

Os relatórios de varredura em massa para identificar e explorar VPNs Fortigate SSL vulneráveis ​​também estão aumentando. No domingo, 25 de agosto, Beaumont relatou ter visto “o backdoor Fortigate SSL VPN sendo usado em estado selvagem” por meio de um de seus honeypots.

O CVE-2018-13379 está sendo explorado nos firewalls Fortigate SSL VPN“, diz Beaumont. Esses [dispositivos] existem como um controle de segurança de perímetro, por isso é uma vulnerabilidade ruim.

Em resposta, a Fortinet lançou um aviso de segurança em 24 de maio e atualizações para corrigir 10 falhas, algumas das quais poderiam ser exploradas para obter acesso total e remoto a um dispositivo e à rede que ele deveria proteger. Em particular, alertou que uma das falhas, “uma vulnerabilidade de percurso no portal da web FortiOS SSL VPN CVE-2018-13379 – pode ser explorada para permitir que “um invasor não autenticado faça o download de arquivos do sistema FortiOS por meio de recursos HTTP especialmente criados solicitações de.

Esses arquivos de sistema FortiOS contêm informações confidenciais, incluindo senhas, o que significa que os invasores podem se dar rapidamente para obter acesso total a uma rede corporativa.

Em seu alerta de segurança, a Fortinet alertou todos os usuários para atualizar seu firmware para o FortiOS 5.4.11, 5.6.9, 6.0.5, 6.2.0 ou superior, para se protegerem. Em 4 de junho, também detalhou algumas soluções temporárias que poderiam ajudar a proteger as organizações até que pudessem instalar o patch.

Em um post publicado no mês passado, os pesquisadores do Devcore recapitularam sua demonstração do Black Hat 2019 desde o início de agosto, demonstrando como as falhas encontradas em dispositivos Fortinet poderiam ser exploradas.

Na página de login, encontramos um parâmetro especial chamado Magic, uma vez que o parâmetro encontra uma string codificada, podemos modificar a senha de qualquer usuário“, disseram os pesquisadores.

Os pesquisadores do Devcore, Meh Chang e Orange Tsai, demonstram como podem invadir dispositivos VPN Fortigate SSL sem patch.

Fortgate CVE-2018-13379

Uma limitação inadequada de um nome de caminho para um diretório restrito (“Path Traversal”) no Fortinet FortiOS 6.0.0 a 6.0.4, 5.6.3 a 5.6.7 no portal SSL VPN web permite que um invasor não autenticado baixe arquivos do sistema por meio de trabalhos especiais Solicitações de recursos HTTP.

 
Gravidade e métricas do CVSS v3.0:

Pontuação base: 7.5 ALTO Vetor: AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: N / A: N ( legenda V3 )Pontuação de impacto: 3.6 Pontuação de exploração: 3.9 

Vetor de ataque (AV): Complexidade de ataque àrede 
(CA): Privilégios baixos 
necessários (PR): Nenhum 
Interação do usuário (UI): Nenhum 
Escopo (S): 
Confidencialidade inalterada (C): Alta 
Integridade (I): Nenhuma 
Disponibilidade (A): Nenhuma

 

Vetor de acesso (AV): Complexidade do acesso àrede 
(CA): baixa 
autenticação (AU): nenhuma 
confidencialidade (C): integridade parcial 
(I): Nenhuma 
Disponibilidade (A): Nenhuma 
Informações adicionais: 
Permite divulgação não autorizada de informações

Fonte ISMG & Fortguard Labs & NIST & Bad Packets 

Veja também:

 

Sobre mindsecblog 2437 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. As 10 melhores ferramentas de verificação de vulnerabilidades
  2. Estados dos EUA abrem investigação antitruste contra Google
  3. CLOUD  SECURITY  Por onde Começar?

Deixe sua opinião!