Fortinet早在2019年便提供修補的CVE-2018-13379漏洞,現在傳出被駭客濫用,導致大批FortiGate SSL-VPN裝置的存取帳號與密碼資訊外洩,對此Fortinet也再次提醒,就算已完成修補仍不可輕忽,事後仍需重設所有的密碼,並啟用雙因素認證
#看更多 https://www.ithome.com.tw/news/146620
「fortigate ssl vpn」的推薦目錄:
- 關於fortigate ssl vpn 在 iThome Facebook 的最佳貼文
- 關於fortigate ssl vpn 在 iThome Security Facebook 的精選貼文
- 關於fortigate ssl vpn 在 OSSLab Geek Lab Facebook 的精選貼文
- 關於fortigate ssl vpn 在 SSL VPN connection to a Fortinet firewall with Java - Stack ... 的評價
- 關於fortigate ssl vpn 在 azure-docs/fortigate-ssl-vpn-tutorial.md at master - GitHub 的評價
fortigate ssl vpn 在 iThome Security Facebook 的精選貼文
值得關注的是,臺灣受影響程度居於全球第二,佔8.45%!Fortinet早在2019年已針對CVE-2018-13379漏洞提供更新修補,然而,用戶沒有修補的狀況一直存在,導致駭客持續鎖定此漏洞來攻擊,近期則又傳出被駭客成功利用,導致數萬臺FortiGate SSL-VPN裝置的存取帳密外洩
fortigate ssl vpn 在 OSSLab Geek Lab Facebook 的精選貼文
最近新聞鬧的比較大的CVE-2018-13379 Fortigate SSL VPN漏洞,
從日本警察廳、日本政府觀光局、岐阜縣廳、Recruit公司、札幌大學 到駭客公布總全球共有4萬個IP 未修補這漏洞 還包含帳號密碼
這漏洞是由台灣 DEVCORE資安團隊的橘子大神發現的.
下面為漏洞測試工具(非攻擊工具) 目錄內有exe Windows版
https://github.com/anasbousselham/fortiscan
除了要知道IP或Domain name這工具還要知道用了哪個port
0.6版要把所有待測試連結含https://ip:port 放在 ip.txt
下指令"fortiscan ip.txt"
真實有多少機器受到影響 可拿FOFA 網站上的 IP "測試"
https://fofa.so/result?q=fortigate&qbase64=Zm9ydGlnYXRl&file=&file=
大家就會知道市面上有多少台fortigate還沒修補漏洞!!!
現在有開fortigate ssl vpn應該10%有這問題
大概2018後沒升的都有這漏洞 包含2018 中華電信搭贈送的
Fortigate 60E
解決方法是升級韌體, 但如果過保固 然後fortigate 維護約沒續買了
網路上也抓不到他更新版韌體..
所以很多企業不一定可以第一時間解決
個人認為官方要放一個免費FW版本
沒得升級?那就只好先認命把 SSL VPN先關了
要怎樣知道被攻擊了嗎? 進入日誌跟報表 ,VPN事件
然後查看攻擊紀錄
另外說 升級後 這些LOG就都沒了....
#本漏洞挖掘者替本粉專案按讚了 #記得要按讚跟追蹤
#OSSLab #資安實作主義
fortigate ssl vpn 在 azure-docs/fortigate-ssl-vpn-tutorial.md at master - GitHub 的推薦與評價
Add FortiGate SSL VPN from the gallery · Sign in to the Azure portal with a work or school account or with a personal Microsoft account. · In the left pane, ... ... <看更多>
fortigate ssl vpn 在 SSL VPN connection to a Fortinet firewall with Java - Stack ... 的推薦與評價
... <看更多>