کمیته رکن چهارم– شرکت Fortinet نسبت به بهرهبرداری فعال از یک آسیبپذیری شناختهشده در FortiOS SSL VPN هشدار داده که امکان دور زدن احراز هویت دومرحلهای (۲FA) را فراهم میکند. این آسیبپذیری با شناسه CVE-2020-12812 مربوط به ضعف در تطبیق حروف نام کاربری است و مهاجمان میتوانند با وارد کردن نام کاربری به شکلی غیر از حالت تعریفشده، فرآیند ۲FA را دور بزنند.

به گزارش کمیته رکن چهارم، این نقص امنیتی که نخستینبار در جولای ۲۰۲۰ شناسایی شده بود، در شرایطی خاص و با پیکربندی نادرست LDAP و کاربران محلی، همچنان قابل سوءاستفاده است. بررسیها نشان میدهد مهاجمان سایبری بهطور فعال در حال بهرهبرداری از این ضعف هستند و ورودهایی بدون نیاز به ۲FA در برخی سیستمها ثبت شده است. شرایط بهرهبرداری شامل فعال بودن ۲FA برای کاربران محلی، عضویت آنها در گروه LDAP و پیکربندی اشتباه سیاستهای احراز هویت است.
شرکت Fortinet برای جلوگیری از این مشکل، نسخههای ۶٫۰٫۱۰، ۶٫۲٫۴ و ۶٫۴٫۱ را منتشر کرده و همچنین دستوراتی برای غیرفعالسازی حساسیت به حروف ارائه داده است. استفاده از دستورات set username-case-sensitivity disable یا set username-sensitivity disable بسته به نسخه، مانع از بروز این مشکل میشود.
در کنار بهروزرسانی نسخه یا اعمال تنظیمات پیشنهادی، حذف گروههای LDAP غیرضروری، بررسی ورودهای مشکوک و بازنشانی رمز عبور کاربران آسیبپذیر از دیگر اقدامات تکمیلی برای ایمنسازی سیستم عنوان شده است. Fortinet اگرچه جزئیاتی از حملات منتشر نکرده، اما به تمامی کاربران توصیه کرده بهصورت پیشگیرانه اقدامات اصلاحی را انجام دهند.
