Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Киберпреступники атакуют корпоративные VPN-продукты Pulse Secure и Fortinet FortiGate, что позволяет им получить полный доступ к целевым системам. Эксперты убеждены, что к этим атакам нужно относиться крайне серьезно.

Впервые эти вредоносные кампании были зафиксированы в пятницу. Стало известно, что злоумышленники используют ряд уязвимостей, среди которых есть бреши, раскрытые на конференции по безопасности Black Hat.

В частности, на Black Hat исследователи обращали внимание на проблемы безопасности, затрагивающие множество корпоративных VPN-продуктов. Взяв на вооружение эту информацию, киберпреступники начали атаковать два продукта: Pulse Secure VPN и Fortinet FortiGate VPN.

Скорее всего, атакующие использовали технические детали и PoC-код, опубликованный в блоге Devcore 9 августа. Именно там приводится способ атаки двух вышеупомянутых продуктов с помощью найденных уязвимостей.

Можно выделить две основные бреши, которые используются в ходе атак: CVE-2019-11510 (затрагивает Pulse Secure) и CVE-2018-13379 (затрагивает FortiGate).

Обе проблемы позволяют прочитать файлы без необходимости проходить процесс аутентификации. Таким образом, злоумышленники могут получить доступ к конфиденциальной корпоративной информации.

Согласно предоставленным Bad Packets данным, киберпреступники сканируют интернет в поисках уязвимых устройств. После этого атакующие ищут файлы, в которых хранятся пароли. С помощью добытых учетных данных злоумышленники могут либо аутентифицироваться в устройстве, либо создать фейковую VPN-сессию.

Исследователи Bad Packets отметили, что среди почти 42 тыс. систем Pulse Secure VPN, доступных онлайн, 14 500 остаются непропатченными. Это плохой знак, так как разработчики Pulse выпустили патч ещё в апреле, а Fortinet — в мае.

Роскомнадзор требует от Telegram системной борьбы с сервисами пробива

Роскомнадзор обвинил администрацию Telegram в «системной поддержке» инфраструктуры, связанной с незаконным сбором и распространением персональных данных российских граждан. Регулятор потребовал от мессенджера пресекать подобную практику.

Ведомство выпустило несколько официальных заявлений, касающихся незаконного распространения персональных данных, в том числе в формате досье.

Как сообщает ТАСС со ссылкой на пресс-службу Роскомнадзора, Telegram, по мнению регулятора, системно формирует инфраструктуру, которая позволяет сервисам «пробива» распространять персональные данные незаконным образом.

Ведомство потребовало от администрации мессенджера «самостоятельно пресекать раскрытие личной информации россиян, исключить возможность поиска сервисов "пробива", а также прекратить предоставление им инфраструктуры для доступа к украденным персональным данным».

В Роскомнадзоре также отметили, что Telegram предпринимает определённые шаги в этом направлении. С 2022 года платформа удалила 8358 сервисов «пробива». В 2026 году блокируется около 100 таких сервисов еженедельно, однако, по оценке регулятора, этих мер пока недостаточно.

По оценкам экспертов, объём рынка «пробива» в России достигает 15 млрд рублей, а на постоянной основе подобными услугами пользуются около 1,5 млн человек. После закрытия сервиса «Глаз Бога» в этом сегменте начался активный передел рынка.

RSS: Новости на портале Anti-Malware.ru