网络犯罪分子和国家网络间谍行动正在积极扫描Fortinet VPN中未修补的漏洞;在其网络上使用Fortigate防火墙且尚未应用近两年前发布的关键安全更新的组织,应该假设他们已经受到威胁并采取相应的行动。
https://www.ncsc.gov.uk/news/critical-risk-unpatched-fortinet-vpn-devices“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>来自国家网络安全中心(NCSC)的警报href=“https://www.zdnet.com/article/ransomware-crooks-are-targeting-vulnerable-vpn-devices-in-their-attacks/“>Kaspersky的一份报告详述了网络犯罪分子如何利用Fortinet VPN漏洞(CVE-2018-13379)分发https://www.zdnet.com/article/ransomware-an-executive-guide-to-one-of-the-bigest-means-on-the-web/“>勒索软件通过利用未修补的系统和远程访问用户名和密码,允许他们在网络上手动进行活动。
NCSC–以及CISA和FBI也警告说高级持久性威胁(APT)民族国家黑客攻击集团仍在积极扫描未修补的CVE-2018-13379利用漏洞进入网络进行网络间谍活动。
“最近的这项活动强调了NCSC建议尽快安装安全更新的重要性发布后,确保在发现漏洞之前采取行动,”警报说。
NCSC建议所有Fortinet VPN用户检查2019更新是否已安装,如果他们没有立即应用它们以防止网络攻击者利用该漏洞。