إستفاد بعض المهاجمون من بعض الثغرات اللي تم إصدارها مؤخرًا و تم إستغلال الكود لاستخراج المفاتيح الخاصة – Private keys وكلمات مرور المستخدمة في ملفات التثبيت الخاصة بكل من Pulse Connect Secure SSL VPN و Fortigate SSL VPN.
ماهي الثغرات المكتشفه وطريقة عملها؟
تمت عمليات الهجوم بإستخدام الثغرات الأمنية التالية:
- CVE-2019-11510 ، وهي مشكلة في قراءة الarbitrary file في Pulse Connect VPN.
- CVE-2018-13379 ، وهي مشكلة تمكن المهاجم من إجتياز المسار في FortiOS SSL VPN web portal .
يمكن استغلال الثغرتين عن بُعد عن طريق إرسال طلب HTTPS مصمم خصيصًا للغرض ده، ولا يتطلب عمية مصادقة – authentication ، وبيسمح للمهاجمين بتنزيل الملفات / استخراج المعلومات الحساسة من الخوادم الضعيفة الغير مؤمنه بشكل قوي.
سد الثغرات من قبل الشركتين:
توجد تحديثات أمنية وباتشات لغلق الثغرتين :
- حيث قامت Pulse Secure بإصدار تحديث في أبريل و Fortinet في مايو ،وده قبل أشهر من إكتشاف الباحثون التفاصيل الفنية للثغرات وطريقة إستغلالها من قبل المهاجمين.
ايه اللي يجب عليك فعله:
بدون أدني شك يجب علي كل مسئولي الشبكات ومستخدمي البرنامجين بعمل التحديثات الأمنية وتنزيل الإصدارات الأخيرة من Pulse Connect Secure SSL VPN and Fortigate SSL VPN في أسرع وقت ممكن .