Connect with us

Säkerhet

10 000 Fortinet-brandväggar öppna för 2FA-bypass – fem år efter att felet lagades

Fortinet varnar nu för att hackare återigen utnyttjar en flera år gammal sårbarhet i FortiOS som kan göra det möjligt att runda tvåfaktorsautentisering (2FA) i vissa VPN-konfigurationer. Trots att felet patchades redan sommaren 2020 ligger tusentals enheter fortfarande oskyddade och exponerade mot internet.

Published

on

Hacker i en Hoodie

Gammalt säkerhetshål får nytt liv

Sårbarheten heter CVE-2020-12812 och rör FortiOS SSL VPN. Den kan i vissa fall göra att en användare loggar in utan att behöva ange den andra faktorn – genom något så enkelt som att ändra stora och små bokstäver i användarnamnet, enligt Fortinets egen beskrivning. Enheten och en extern katalogtjänst (som LDAP) kan nämligen hantera “case” olika, vilket öppnar en lucka i autentiseringen. Enligt Fortinets PSIRT-blogg har företaget nu sett aktivt missbruk i det vilda.

Minst 10 000 enheter har inte uppdaterats

Trots att uppdateringar funnits i över fem år finns det fortfarande över 10 000 internetexponerade Fortinet-brandväggar som bedöms vara sårbara, enligt uppgifter som bland annat hänvisar till kartläggningar från Shadowserver. Det är en nivå som sticker ut – och som visar hur svårt det kan vara att få patchar på plats i stora, distribuerade nätverk.

Både BleepingComputer och SecurityWeek beskriver hur Fortinet nu uppmanar kunder att se över sina miljöer och installera de senaste versionerna, eftersom attacker pågår.

Därför är det extra allvarligt

Det som gör den här typen av sårbarhet känslig är att den angriper en av de viktigaste skyddsmekanismerna i många organisationer: inloggning till VPN och administration. Om 2FA kan kringgås kan ett stulen lösenord räcka för att en angripare ska ta sig in.

Fortinet pekar också på att exploatering kräver en specifik konfiguration – men när den finns på plats kan konsekvenserna bli stora, eftersom VPN ofta är en direkt väg in i interna nät.

Fortinet: Uppdatera omedelbart

Fortinet betonar att felet åtgärdades redan i juli 2020, men att hotaktörer nu återigen använder det i attacker. Rekommendationen är därför tydlig:

  • Uppdatera FortiOS/FortiGate till senaste säkra version
  • Granska SSL VPN- och LDAP-konfigurationer
  • Säkerställ att 2FA fungerar som tänkt i praktiken – inte bara “på papperet”

En påminnelse om patchskulden

Fallet blir ännu ett exempel på hur gamla, kända sårbarheter fortsätter att vara effektiva – inte för att de är tekniskt nya, utan för att de fortfarande finns kvar i miljöer som inte uppdaterats.

Enligt Fortinets egna uppgifter handlar det alltså inte om ett okänt fel, utan om ett problem som redan varit löst i åratal – men där patchningen i verkligheten halkat efter.

Mimmo Wiestål Fischetti är skribent på Dagens.se och Teksajten.se, där han bevakar nyheter, teknik och samhällsfrågor med fokus på det som påverkar svenska läsare i vardagen. Han har lång erfarenhet av digital publicering och har varit aktiv online sedan mitten av 1990-talet. Genom åren har han följt den snabba utvecklingen inom teknik, politik och digital kultur, med ett särskilt intresse för hur innovation och samhällsförändring hänger ihop. Med en tydlig och tillgänglig stil strävar han efter att göra komplexa frågor begripliga och relevanta för en bred publik. Se fullständig profil på Muck Rack

Advertisement