200 тыс. предприятий с развернутым Fortigate VPN уязвимы к MitM-атакам

Злoумышлeнник мoжeт прeдстaвить дeйствитeльный SSL-сeртификaт и oбмaнoм пeрexвaтить кoнтрoль нaд сoeдинeниeм.

Бoлee 200 тыс. прeдприятий, кoтoрыe рaзвeрнули рeшeниe Fortigate VPN ради удaлeннoгo пoдключeния свoиx сoтрудникoв, уязвимы к MitM-aтaкaм. Успeшнaя aтaкa мoжeт пoзвoлить злoумышлeннику прeдстaвить дeйствитeльный SSL-сeртификaт и oбмaнным путeм утолить голод контроль над соединением.

«Мы души обнаружили, что при конфигурации по части умолчанию SSL VPN не так из защищен, как должен непременничать, и довольно легко уязвим к MitM-атакам», — пояснили специалисты Нив Герц (Niv Hertz) и Лиор Ташимов (Lior Tashimov) изо SAM IoT Security Lab.

Исследователи создали скомпрометированное IoT-компонент и использовали его для осуществления атак по малом времени после инициации соединения клиентом Fortinet VPN, которое после крадет учетные данные впереди их передачей на сервер и имитирует метаморфизм аутентификации.

Проверка SSL-сертификата, подтверждающая чистопробность web-сайта или домена, естественным путем происходит путем проверки срока его образ действий, цифровой подписи, был ли некто выпущен доверенным центром сертификации, и совпадает ли проблематика в сертификате с сервером, к которому подключается постоянный покупатель.

Проблема заключается в использовании компаниями самоподписанных SSL-сертификатов в соответствии с умолчанию. Учитывая тот действительно, что каждый маршрутизатор Fortigate поставляется с SSL-сертификатом в соответствии с умолчанию, подписанным Fortinet, данный самый сертификат может находиться подделан третьей стороной, делать что он действителен и выпущен либо Fortinet, либо любым другим доверенным центром сертификации. Таким образом враг может перенаправить трафик к подконтрольному серверу и прочитывать содержимое.

Причина данной проблемы заключается в томик, что в SSL-сертификате по умолчанию используется сериальный номер маршрутизатора в качестве имени сервера угоду кому) сертификата. Хотя Fortinet может пустить в ход серийный номер маршрутизатора чтобы проверки совпадения имен серверов, наверно, клиент вообще не проверяет слава сервера, что приводит к мошеннической аутентификации.

Равно как сообщили представители Fortinet, братия не планирует решать эту проблему, предлагая пользователям ручным способом. Ant. автоматический заменить сертификат по умолчанию и создать условия безопасность соединений от MitM-атак.

В сегодняшнее время Fortinet выдает превенция при использовании сертификата объединение умолчанию: «Вы используете вделанный сертификат по умолчанию, какой-либо не сможет проверить доменное титул вашего сервера. Рекомендуется укупить сертификат для вашего домена и завалить его для использования».

Гейзер

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.