您现在的位置是:亿华灵动 > 人工智能
15000个Fortinet防火墙的配置文件被泄露,你的防火墙也在其中吗?
亿华灵动2025-11-26 20:08:44【人工智能】4人已围观
简介一名威胁行为者泄露了超过15000台Fortinet Fortigate防火墙的配置文件(又称配置)以及相关的管理员和用户凭据。 该数据集于周一泄露,并由自称“Belsen_Group”

一名威胁行为者泄露了超过15000台Fortinet Fortigate防火墙的火墙火墙配置文件(又称配置)以及相关的管理员和用户凭据。
该数据集于周一泄露,配的防并由自称“Belsen_Group”的置文中威胁行为者在一个地下论坛上公开,据说是泄露为了免费提供,以巩固该组织在论坛用户心中的火墙火墙形象。
泄露的配的防1.6 GB存档包含按国家排序的文件夹,每个文件夹内都有以IP地址命名的置文中子文件夹 ,建站模板这些子文件夹中包含完整的泄露配置文件和一个包含管理员和VPN用户凭据列表的txt文件。
“德国新闻机构Heise Online透露,火墙火墙大部分FortiNet配置,配的防即1603份,置文中是泄露在墨西哥被攻击者捕获的 ,美国有679份 ,火墙火墙德国有208份。配的防”
他们发现 ,置文中许多受影响的设备显然位于公司和医疗机构中。源码下载“数据泄露中涉及多达80种不同的设备类型 ,其中FortiGate防火墙40F和60F最为普遍。此外,还有WLAN网关和服务器机架安装设备,以及用于办公桌或清洁柜的紧凑型设备。”
该怎么办?
据多位研究人员称,包含被盗配置文件的存档可追溯到2022年10月,据信攻击者利用了一个FortiOS身份验证绕过漏洞(CVE-2022–40684)来组装该存档 。
“我在一家受害企业的一台设备上进行了事件响应,根据设备上的痕迹 ,确认攻击确实是服务器租用通过CVE-2022–40684进行的,我还能够验证转储中看到的用户名和密码与设备上的详细信息匹配 。”安全研究人员Kevin Beaumont分享道 。
CloudSEK研究人员已下载该存档,并编译了企业可以用来检查其设备是否在受影响设备之列的IP地址列表。
“用户名和密码(部分以明文形式)的暴露使攻击者能够直接访问敏感系统,即使企业在2022年Fortigate发布补丁后修复了这个CVE,他们仍需检查是否存在被入侵的迹象,高防服务器因为这是一个零日漏洞。”研究人员指出。
他们补充道 ,防火墙规则可能会泄露内部网络结构,从而可能使攻击者绕过防御 。“被泄露的数字证书可能会导致未经授权的设备访问或在安全通信中进行冒充 。”
他们建议企业更新所有设备和VPN凭据,审查防火墙规则中的可利用弱点并加强访问控制,撤销并替换所有暴露的数字证书以恢复安全通信,最后进行法医调查 ,以检查设备是免费模板否曾经或仍然被入侵。
他们认为,Belsen Group在泄露信息之前 ,可能已经自己使用了这些信息 ,或将其出售给了其他攻击者。
“Belsen Group在论坛上可能看似是个新面孔 ,但根据他们泄露的数据,我们可以非常有信心地确定,他们至少已经存在3年了,他们很可能是2022年利用零日漏洞的威胁组织的一部分,尽管尚未确定其直接隶属关系 。香港云服务器”他们总结道。
很赞哦!(729)
热门文章
站长推荐
友情链接
- OPPO R7主要特点是什么
- 雨林木风系统盘教程(轻松操作,让电脑重获新生)
- 红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)
- 华为荣耀7怎么使用智能遥控?
- SupremeFXS1220音效技术评测(探索SupremeFXS1220音效芯片的卓越性能与创新功能)
- 详解虚拟机u的启动教程(一步步教你轻松上手虚拟机u)
- 大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验)
- vivo y29定时开关机设置方法
- 公牛LED灯泡的优势与特点(节能环保,持久耐用,高亮度可调节的智能照明选择)
- 三星ProC5(性能卓越,操作简便,带给你高效工作体验) 云服务器香港物理机网站建设企业服务器源码库亿华云b2b信息平台







