פרצה חמורה בפיירוולים של Fortinet מעלה חששות לגבי אבטחת ארגונים, בד בבד עם דליפת מידע על למעלה מ־15,000 מכשירים. מומחים מבהירים כיצד להתמודד עם הסיכון.
מתקפות מתוחכמות וחולשות ישנות: ארגונים המשתמשים ב־Fortinet בסיכון
פרצה מאפשרת לתוקפים שליטה מלאה ללא צורך באימות
חברת Fortinet מתריעה מפני מתקפות Zero-Day המתמקדות בפיירוולים ובפרוקסי שלה, בעקבות פרצת אבטחה חדשה (CVE-2024-55591) בדירוג 9.6 מתוך 10. הפרצה מאפשרת לעקוף את מנגנון האימות ולקבל גישת־על (Super-Admin). ארגון שבו גרסאות FortiOS או FortiProxy לא עודכנו מיידית נמצא בסיכון כבד, מכיוון שהתוקפים יכולים להשתלט על המערכת מרחוק, וללא צורך בהרשאות מוקדמות. סוכנות הסייבר CISA בארה"ב הכריזה שעד ליום 21 בינואר יש ליישם את התיקון או לכבות את המערכות החשופות, במטרה להגן על סוכנויות פדרליות מפני תקיפות שכוללות חדירה רוחבית.
פרטי הגניבה: חשיפת הגדרות ומפתחות במדינות שונות
יותר מ־15,000 כתובות IP הודלפו ל־BreachForums ומסכנות ארגונים
במקביל להתרעות על הפרצה החדשה, הודלפו תצורות של למעלה מ־15,000 התקני Fortinet בפריצה קודמת (CVE-2022-40684). מידע שכולל סיסמאות, מפתחות הצפנה וחוקי חומת־אש, פורסם בפורום BreachForums, מה שמחייב ארגונים לבחון לא רק עדכונים לפרצה הנוכחית, אלא גם רענון סיסמאות ובדיקות לגבי ההדלפה הישנה.
חוקרים מדגישים שהנתונים מאורגנים בתיקיות לפי מדינות, וחלק מהסיסמאות נותרו בפורמט טקסט קריא (plaintext). מי שהחליף גרסאות בזמן עשוי להיות בטוח יותר, אך כעת גם חשוב לבחון היסטוריית עדכונים ולוודא שהרשת לא נפרצה בעבר.
זיהוי איומים, הגנה רב־שכבתית ומוכנות
רענון נוהלי אבטחה ומעקב אחר תיקונים קריטיים
Fortinet קוראת ללקוחותיה לבדוק אם המוצרים שלהם מכילים פרצות קודמות או לא מעודכנים, ובמידת הצורך ליישם את תיקוני האבטחה במהירות או להקפיא זמנית שימוש בגרסאות הפגיעות.
נוסף לכך, חוקרים מציעים לארגונים לעדכן הגדרות של התרעות ולהגביל גישה לממשקי ניהול מבחוץ. במקרה של נתונים שנחשפו ב־BreachForums, מומלץ לשנות סיסמאות ולוודא קיום מדיניות הצפנה מחמירה – כולל אימות רב־שלבי, אם אפשרי.
המלצות מומחי אבטחת מידע של IPV Security
- עדכוני אבטחה מיידיים – ודאו עדכון לגרסאות האחרונות של FortiOS ו־FortiProxy, ויישום טלאי אבטחה (Patch) בהקדם האפשרי.
- בדיקת חשיפה ישנה – ארגונים שמופיעים בהדלפות הקודמות (CVE-2022-40684) נדרשים להחליף סיסמאות ולבחון מדיניות ניהול הרשאות.
- הקשחת ממשקי ניהול – חסימת גישה מרשת ציבורית לממשקי ניהול, והפעלת אימות דו־שלבי היכן שרק אפשר.
- מעקב אחר יומני פעולות ויצירת התרעות – הטמיעו כלי ניטור לאיתור פעילויות חשודות ולא מאושרות, ושקלו שימוש ב־SIEM/SOAR לתגובה מהירה.
לסיכום,
התרעות האבטחה האחרונות סביב Fortinet ממחישות כיצד פרצות חדשות וישנות יכולות להגביר את הסיכונים לארגונים. לצד הפגיעה האפשרית בעקבות דליפות מידע בעבר, המשתמשים במכשירי Fortinet מתמודדים כעת עם פרצת Zero-Day חמורה שמחייבת טיפול מיידי.
נקיטת צעדים כמו עדכונים שוטפים, הקשחת הגדרות והפעלת אימות מתקדם יוכלו למנוע התקפות עתידיות ולצמצם פגיעה כתוצאה מדליפות וחולשות.
למידע נוסף: https://www.databreachtoday.com/fortinet-users-see-active-zero-day-warnings-past-present-a-27320
מעוניינים לבצע סקר סיכונים? פנו למומחי איי פי וי סקיוריטי!
להתייעצות בנוגע לאבטחת מידע ניתן לפנות לחברת IPV Security במייל info@ipvsecurity.com או במספר הטלפון 077-4447130. החברה מתמחה זה 20 שנה באבטחת מידע ועוסקת בסקרי סיכונים הנוגעים לביטחון מידע.