Fortinet VPN with Default Settings Leave 200,000 Businesses Open to Hackers

Default Setting ใน Fortinet VPN อาจทำให้องค์กรมากว่า 200,000 องค์กรมีความเสี่ยงจากการถูกโจมตี

ผู้เชี่ยวชาญจาก SAM Seamless Network ได้เปิดเผยถึงความเสี่ยงจากการใช้ Certificate ด้วยค่าเริ่มต้นที่อาจส่งผลให้บริษัทและองค์กรกว่า 200,000 แห่งถูกโจมตีและอาจได้รับผลกระทบจากการใช้ Fortigate VPN ซึ่งอาจทำให้ผู้โจมตีสามารถใช้ SSL Certificate ที่ถูกต้องทำการโจมตีแบบ Man-in-the-Middle attack (MitM) ในการเชื่อมต่อและยังสามารถเข้าควบคุมการเชื่อมต่อได้

ผู้เชี่ยวชาญกล่าวว่าไคลเอนต์ Fortigate SSL-VPN จะตรวจสอบเฉพาะ CA ที่ออกโดย Fortigate หรือ CA ที่เชื่อถือได้อื่น ซึ่งเมื่อผู้โจมตีนำ Certificate จากเราเตอร์ Fortigate ใดๆก็ได้ ที่มี signed เริ่มต้นที่แถมมาให้ใช้กับหมายเลขซีเรียลของเราเตอร์ โดยผู้โจมตีสามารถนำ SSL Certificate ที่ได้มาใช้โจมตีในรูปแบบ MITM ได้เนื่องจากไคลเอนต์ของ Fortinet ไม่ได้ตรวจสอบชื่อเซิร์ฟเวอร์ ซึ่งหมายความว่า Certificate ที่ผู้โจมตีนำมาใช้นั้นจะสามารถใช้ trusted CA ได้และผู้โจมตียังสามารถกำหนดทราฟฟิกการรับส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีได้

ปัจจุบัน Fortinet แถลงว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ โดยในคู่มือการติดตั้งของ Fortinet ได้ระบุให้มีเปลี่ยน Certificate ที่เป็นค่าเริ่มต้น และ Fortinet มีคำเตือนเมื่อผู้ใช้ใช้ Certificate ที่เป็นค่าเริ่มต้นอยู่แล้ว ซึ่งผู้ใช้งานควรทำการเปลี่ยน Certificate เพื่อป้องกันการถูกโจมตี

ที่มา: thehackernews.