Los hackers están explotando un backdoor en Fortinet VPN SSL; actualice ahora

Expertos en hacking ético reportan que, durante los días recientes, los actores de amenazas han estado escaneando Internet en busca de VPN SSL desarrolladas por la compañía Fortinet sin actualizar para explotar una vulnerabilidad crítica.

El principal objetivo de los operadores de esta campaña es el robo de credenciales de acceso y otros detalles confidenciales. De tener éxito, los actores de amenazas podrían obtener acceso total de forma remota a las redes de una organización.

Hace algunos días se reveló la presencia de un conjunto de vulnerabilidades en el producto de la compañía y, a pesar de que Fortinet ha estado trabajando en para mitigar el riesgo, los hackers maliciosos también han avanzado en sus métodos de explotación de estas debilidades.

Para tratar de determinar el alcance potencial de estos hackers, los expertos en hacking ético realizaron un escaneo en Internet, encontrando al menos 480 mil endpoints Fortigate SSL VPN de Fortinet en línea. Aunque se calcula que en total podrían existir hasta 500 mil endpoints vulnerables.

Además del amplio alcance, la comunidad de la ciberseguridad se muestra preocupada por el reciente incremento en los intentos de explotación de estas fallas. Por ejemplo, el experto Troy Mursch de la firma de seguridad Bad Packets, afirma que los honeypots de su compañía detectaron miles de escaneos buscando endpoints expuestos a esta falla, identificada como CVE-2019-11510. “Esta es una falla de lectura arbitraria de archivos que permite la filtración de información confidencial”, mencionó el experto. “Además, es posible explotar esta vulnerabilidad en conjunto con otras fallas conocidas para inyectar comandos de forma remota y acceder a una VPN”, agrega Mursch.

El fin de semana pasado, el experto mencionó que, después de un análisis exhaustivo, se encontraron casi 15 mil servidores VPN expuestos a esta campaña maliciosa. “Nuestros análisis encontraron un total de 14 mil 528 endpoints vulnerables a la explotación de CVE-2019-11510, además de 2 mil 300 redes únicas con equipos vulnerables en más de 100 países”, menciona el experto en hacking ético.

Con base en los análisis realizados, los expertos han determinado que la mayoría de las organizaciones con endpoints VPN SSL sin actualizar se encuentran en E.U. Por razones de seguridad, los expertos no revelaron el nombre de las organizaciones vulnerables, pues la vulnerabilidad es realmente fácil de explotar.  

La compañía lanzó una alerta de seguridad junto con las actualizaciones para corregir al menos diez vulnerabilidades; algunas de estas fallas podrían ser explotadas para obtener acceso remoto a un dispositivo comprometido y, finalmente, a toda la red de la organización atacada. En el reporte de Fortinet destaca la vulnerabilidad CVE-2018-13379, que de ser explotada permitiría a los hackers no autenticados descargar archivos desde el sistema operativo FortiOS usando solicitudes HTTP especialmente diseñadas.

Finalmente, Fortinet solicitó a todos sus usuarios actualizar su firmware a FortiOS 5.4.11 o versiones posteriores como método de mitigación de riesgo.  

Desafortunadamente esta no es la primera ocasión en la que se encuentran esta clase de vulnerabilidades en sistemas de redes a nievl empresarial. Expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) reportaron hace un par de años una vulnerabilidad en el sistema FortigateOS que, de ser explotada, cumplía con funciones similares a las de un backdoor, mismo que la compañía afirmó no estaba en el diseño original del firmware.