هشدار فورتی‌نت: نقص احراز هویت قدیمی دوباره هدف حمله

کمیته رکن چهارم– شرکت Fortinet نسبت به بهره‌برداری فعال از یک آسیب‌پذیری شناخته‌شده در FortiOS SSL VPN هشدار داده که امکان دور زدن احراز هویت دومرحله‌ای (۲FA) را فراهم می‌کند. این آسیب‌پذیری با شناسه CVE-2020-12812 مربوط به ضعف در تطبیق حروف نام کاربری است و مهاجمان می‌توانند با وارد کردن نام کاربری به شکلی غیر از حالت تعریف‌شده، فرآیند ۲FA را دور بزنند.

به گزارش کمیته رکن چهارم، این نقص امنیتی که نخستین‌بار در جولای ۲۰۲۰ شناسایی شده بود، در شرایطی خاص و با پیکربندی نادرست LDAP و کاربران محلی، همچنان قابل سوءاستفاده است. بررسی‌ها نشان می‌دهد مهاجمان سایبری به‌طور فعال در حال بهره‌برداری از این ضعف هستند و ورودهایی بدون نیاز به ۲FA در برخی سیستم‌ها ثبت شده است. شرایط بهره‌برداری شامل فعال بودن ۲FA برای کاربران محلی، عضویت آن‌ها در گروه LDAP و پیکربندی اشتباه سیاست‌های احراز هویت است.

شرکت Fortinet برای جلوگیری از این مشکل، نسخه‌های ۶٫۰٫۱۰، ۶٫۲٫۴ و ۶٫۴٫۱ را منتشر کرده و همچنین دستوراتی برای غیرفعال‌سازی حساسیت به حروف ارائه داده است. استفاده از دستورات set username-case-sensitivity disable یا set username-sensitivity disable بسته به نسخه، مانع از بروز این مشکل می‌شود.

در کنار به‌روزرسانی نسخه یا اعمال تنظیمات پیشنهادی، حذف گروه‌های LDAP غیرضروری، بررسی ورودهای مشکوک و بازنشانی رمز عبور کاربران آسیب‌پذیر از دیگر اقدامات تکمیلی برای ایمن‌سازی سیستم عنوان شده است. Fortinet اگرچه جزئیاتی از حملات منتشر نکرده، اما به تمامی کاربران توصیه کرده به‌صورت پیشگیرانه اقدامات اصلاحی را انجام دهند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.