Följ oss här

Säkerhet

10 000 Fortinet-brandväggar öppna för 2FA-bypass – fem år efter att felet lagades

Fortinet varnar nu för att hackare återigen utnyttjar en flera år gammal sårbarhet i FortiOS som kan göra det möjligt att runda tvåfaktorsautentisering (2FA) i vissa VPN-konfigurationer. Trots att felet patchades redan sommaren 2020 ligger tusentals enheter fortfarande oskyddade och exponerade mot internet.

Publicerad

d.

Hacker i en Hoodie

frank60 / shutterstock

Gammalt säkerhetshål får nytt liv

Sårbarheten heter CVE-2020-12812 och rör FortiOS SSL VPN. Den kan i vissa fall göra att en användare loggar in utan att behöva ange den andra faktorn – genom något så enkelt som att ändra stora och små bokstäver i användarnamnet, enligt Fortinets egen beskrivning. Enheten och en extern katalogtjänst (som LDAP) kan nämligen hantera “case” olika, vilket öppnar en lucka i autentiseringen. Enligt Fortinets PSIRT-blogg har företaget nu sett aktivt missbruk i det vilda.

Minst 10 000 enheter har inte uppdaterats

Trots att uppdateringar funnits i över fem år finns det fortfarande över 10 000 internetexponerade Fortinet-brandväggar som bedöms vara sårbara, enligt uppgifter som bland annat hänvisar till kartläggningar från Shadowserver. Det är en nivå som sticker ut – och som visar hur svårt det kan vara att få patchar på plats i stora, distribuerade nätverk.

Både BleepingComputer och SecurityWeek beskriver hur Fortinet nu uppmanar kunder att se över sina miljöer och installera de senaste versionerna, eftersom attacker pågår.

Därför är det extra allvarligt

Det som gör den här typen av sårbarhet känslig är att den angriper en av de viktigaste skyddsmekanismerna i många organisationer: inloggning till VPN och administration. Om 2FA kan kringgås kan ett stulen lösenord räcka för att en angripare ska ta sig in.

Läs också: Nvidia passerade 4 000 miljarder dollar

Fortinet pekar också på att exploatering kräver en specifik konfiguration – men när den finns på plats kan konsekvenserna bli stora, eftersom VPN ofta är en direkt väg in i interna nät.

Fortinet: Uppdatera omedelbart

Fortinet betonar att felet åtgärdades redan i juli 2020, men att hotaktörer nu återigen använder det i attacker. Rekommendationen är därför tydlig:

  • Uppdatera FortiOS/FortiGate till senaste säkra version
  • Granska SSL VPN- och LDAP-konfigurationer
  • Säkerställ att 2FA fungerar som tänkt i praktiken – inte bara “på papperet”

En påminnelse om patchskulden

Fallet blir ännu ett exempel på hur gamla, kända sårbarheter fortsätter att vara effektiva – inte för att de är tekniskt nya, utan för att de fortfarande finns kvar i miljöer som inte uppdaterats.

Enligt Fortinets egna uppgifter handlar det alltså inte om ett okänt fel, utan om ett problem som redan varit löst i åratal – men där patchningen i verkligheten halkat efter.

Läs också: Apple vill köpa F1-rättigheterna

Läs också: Samsung fortsätter med galna priser

Jag är skribent på Media Group Denmark och skriver för de svenska plattformarna Dagens.se och Teksajten.se. Under det senaste året på MGDK har jag fokuserat på nyheter, teknik och samhälle, med ett tydligt mål att göra komplexa ämnen begripliga för alla. Jag har varit aktiv online sedan 1995 och är fortfarande fascinerad av den ständigt föränderliga digitala världen – från ny teknik och politik till samhällsförändringar och nya sätt att berätta historier – Muck Rack

Annons