Peringatan Keamanan Kritis VPN Fortinet

Peringatan Keamanan Kritis VPN Fortinet

NCSC memperingatkan ratusan organisasi yang belum menerapkan pembaruan keamanan VPN Fortinet yang dirilis pada 2019 harus berasumsi bahwa penjahat dunia maya mencoba memanfaatkan jaringan mereka.

Penjahat dunia maya dan operasi mata-mata dunia maya antar negara secara aktif memindai kerentanan yang belum ditambal di VPN Fortinet. Organisasi yang menggunakan firewall Fortigate di jaringan mereka, dan belum menerapkan pembaruan keamanan kritis yang dirilis hampir dua tahun lalu, harus berasumsi bahwa mereka telah disusupi dan bertindak sesuai berdasarkan itu.

Peringatan Keamanan Kritis VPN Fortinet

Peringatan dari Pusat Keamanan Cyber Nasional Inggris (NCSC) menindak lanjuti laporan Kaspersky merinci bagaimana penjahat cyber memanfaatkan kerentanan Fortinet VPN ( CVE-2.018-13.379 ) untuk mendistribusikan ransomware dengan memanfaatkan sistem unpatched dan jarak jauh mengakses username dan password, yang memungkinkan mereka untuk melakukan aktivitas secara manual di jaringan.

NCSC bersama dengan CISA dan FBI juga telah memperingatkan bahwa Advanced Persistent Threat (APT) kelompok peretasan antar negara masih aktif memindai kerentanan CVE-2018-13379 yang belum ditambal sebagai sarana untuk mendapatkan akses ke jaringan untuk aktifitas mata-mata dunia maya.

Fortinet mengeluarkan pembaruan keamanan penting untuk melawan kerentanan keamanan setelah ditemukan pada tahun 2019, tetapi hampir dua tahun kemudian sejumlah besar organisasi belum menerapkan tambalan tersebut ke jaringan perusahaan mereka, membuat mereka rentan terhadap serangan siber.

Penjahat dunia maya telah menerbitkan daftar hampir 50.000 alamat IP yang berkaitan dengan perangkat yang belum ditambal. NCSC memperingatkan bahwa 600 di antaranya berada di Inggris dan bahwa organisasi yang menjalankannya “berisiko sangat tinggi untuk dieksploitasi”.

Faktanya, NCSC telah memperingatkan bahwa organisasi yang menggunakan perangkat Fortinet VPN yang belum ditambal harus berasumsi bahwa mereka sekarang disusupi, dan harus memulai prosedur manajemen insiden. Itu termasuk menghapus perangkat dari layanan dan mengembalikannya ke pengaturan pabrik, serta menyelidiki jaringan untuk aktivitas yang mencurigakan atau tidak terduga.

NCSC merekomendasikan agar semua pengguna Fortinet VPN memeriksa apakah pembaruan 2019 telah diinstal, dan jika mereka belum menerapkannya segera untuk mencegah penyerang dunia maya mengeksploitasi kerentanan.

“Keamanan pelanggan kami adalah prioritas utama kami. Misalnya, CVE-2018-13379 adalah kerentanan lama yang diselesaikan pada Mei 2019. Fortinet segera mengeluarkan nasihat PSIRT dan berkomunikasi langsung dengan pelanggan dan melalui posting blog perusahaan di beberapa kesempatan pada Agustus 2019 , Juli 2020, dan sekali lagi pada April 2021 sangat merekomendasikan peningkatan, kata juru bicara Fortinet. Dan jika pelanggan belum melakukannya, kami mendesak mereka untuk segera menerapkan upgrade dan mitigasinya ,” tambah Fortinet.