The Shadowserver Foundation neemt voortaan een ernstige kwetsbaarheid in Fortinet SSL-VPN (CVE-2020-12812) op in haar dagelijkse Vulnerable HTTP Report. Hoewel dit lek inmiddels vijf jaar bekend is en Fortinet in 2020 al patches beschikbaar stelde, zijn nog altijd meer dan 10.000 systemen kwetsbaar.
CVE-2020-12812 stelt kwaadwillenden in staat de ingeschakelde tweefactorauthenticatie (2FA) voor een VPN-account te omzeilen, en zo toegang te krijgen tot het account. Het probleem doet zich alleen voor indien 2FA is ingeschakeld in de 'user local'-instellingen en een remote authenticatiemethode voor deze gebruiker is ingesteld. De aanvaller kan vervolgens de gebruikersnaam wijzigen, en zo 2FA omzeilen. De ernst van het lek is beoordeeld met een 9,8 op een schaal van tien.
Fortinet waarschuwde onlangs al dat het lek nog altijd actief wordt uitgebuit, hoewel patches in juli 2020 al beschikbaar zijn gesteld. De aanvallen richten zich daarbij op configuraties die gebruikmaken van LDAP. Details over de aanvallen deelt het bedrijf niet.
The Shadowserver Foundation meldt nu het lek op te nemen in haar dagelijkse Vulnerable HTTP Report. Dit rapport identificeert hosts die een HTTP-service draaien die mogelijk een kwetsbaarheid bevatten. The Shadowserver Foundation meldt dat nog altijd duizenden Fortinet-firewalls kwetsbaar zijn voor het beveiligingslek, en deze systemen actief worden aangevallen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.