Posicionamento da Fortinet
O Crypto ID recebeu o seguinte posicionamento da empresa, hoje dia 25 de setembro de 2020 às 17h20
“A segurança de nossos clientes é nossa prioridade. O tema relacionado com SSL VPN mencionado NÃO é uma vulnerabilidade.
As soluções de VPN da Fortinet são desenhadas para estarem prontas para que nossos clientes possam utilizá-las de imediato, e permitirem também que as organizações possam configurar seu dispositivo de forma personalizada e única, de acordo com as necessidades de seu negócio.
Cada dispositivo de VPN, assim como todo o processo de configuração, proporciona múltiplos avisos de advertência através da interface gráfica, incluindo referências às documentações que oferecem toda orientação sobre a autenticação com certificados, além de guias passo a passo com exemplos sobre configurações e autenticação com certificados.
Como prática recomendada de segurança, senhas e certificados padrão não devem ser utilizados em ambientes de produção.
A Fortinet recomenda fortemente seguir a documentação e o processo de configuração proporcionados, colocando atenção aos avisos de advertência durante esse processo, para evitar expor a organização a riscos.”
Início do artigo do The Hacker News
Como a pandemia continua a acelerar a mudança para o trabalho em casa, uma série de ameaças digitais capitalizou a preocupação com a saúde para explorar as deficiências na infraestrutura de trabalho remota e realizar ataques maliciosos.
Agora, de acordo com o provedor de plataforma de segurança de rede SAM Seamless Network, mais de 200.000 empresas que implantaram a solução Fortigate VPN para permitir que os funcionários se conectem remotamente estão vulneráveis a ataques man-in-the-middle (MitM) que podem permitir que um invasor apresente um Certificado SSL e assumir uma conexão de forma fraudulenta.
“Descobrimos rapidamente que na configuração padrão a VPN SSL não é tão protegida quanto deveria e é vulnerável a ataques MITM – com bastante facilidade”, disseram Niv Hertz e Lior Tashimov do SAM IoT Security Lab.
“O cliente Fortigate SSL-VPN verifica apenas se a CA foi emitida pela Fortigate (ou outra CA confiável), portanto, um invasor pode facilmente apresentar um certificado emitido para um roteador Fortigate diferente sem levantar nenhum sinalizador e implementar um man-in-the – ataque médio. “
Para conseguir isso, os pesquisadores configuraram um dispositivo IoT comprometido que é usado para acionar um ataque MitM logo após o cliente Fortinet VPN iniciar uma conexão, que então rouba as credenciais antes de passá-las para o servidor e falsifica o processo de autenticação.
A validação do certificado SSL, que ajuda a garantir a autenticidade de um site ou domínio, normalmente funciona verificando seu período de validade, assinatura digital, se foi emitido por uma autoridade de certificação (CA) em que pode confiar e se o assunto no o certificado corresponde ao servidor ao qual o cliente está se conectando.
O problema, segundo os pesquisadores, está no uso de certificados SSL autoassinados padrão pelas empresas.
Dado que cada roteador Fortigate vem com um certificado SSL padrão que é assinado pela Fortinet, esse mesmo certificado pode ser falsificado por um terceiro, desde que seja válido e emitido pela Fortinet ou qualquer outra CA confiável, permitindo assim que o invasor volte a – direcione o tráfego para um servidor, seu controle e descriptografe o conteúdo. https://www.youtube.com/embed/rzBMe8GN9o8
A principal razão para isso é que o certificado SSL padrão agrupado usa o número de série do roteador como o nome do servidor para o certificado. Embora a Fortinet possa usar o número de série do roteador para verificar se os nomes do servidor correspondem, o cliente parece não verificar o nome do servidor, resultando em autenticação fraudulenta.
Em um cenário, os pesquisadores exploraram essa peculiaridade para descriptografar o tráfego do cliente Fortinet SSL-VPN e extrair a senha do usuário e o OTP.
“Um invasor pode realmente usar isso para injetar seu próprio tráfego e, essencialmente, se comunicar com qualquer dispositivo interno da empresa, incluindo pontos de vendas, data centers confidenciais, etc.”, disse a empresa. “Esta é uma grande violação de segurança que pode levar à exposição grave dos dados.”
Por sua vez, a Fortinet disse que não tem planos para resolver o problema, sugerindo que os usuários podem substituir manualmente o certificado padrão e garantir que as conexões estejam protegidas contra ataques MitM.
Atualmente, a Fortinet fornece um aviso ao usar o certificado padrão: “Você está usando um certificado interno padrão, que não será capaz de verificar o nome de domínio do seu servidor (seus usuários verão um aviso). Recomenda-se comprar um certificado para o seu domínio e carregue-o para uso. “
“A questão Fortigate é apenas um exemplo das questões atuais com segurança para as pequenas e médias empresas, especialmente durante a rotina epidêmica de trabalho em casa”, observaram Hertz e Tashimov.
“Esses tipos de negócios exigem segurança de nível quase empresarial atualmente, mas não têm os recursos e experiência para manter os sistemas de segurança empresarial. As empresas menores exigem produtos de segurança mais enxutos, integrados e fáceis de usar que podem ser menos flexíveis, mas fornecem muito melhor segurança básica. “
Fonte: Thehackernews – Todas as imagens utilizadas são do site The Hacker News
- ICP-Brasil interrompe emissão de certificados digitais SSL/TLS para websites
- Check Point Software aprimora a detecção de phishing e malware
- GMO GlobalSign inclui suporte ACME para emissão de certificados de domínio interno
- Google Desconfia de Certificados Digitais TLS da Entrust
- GMO GlobalSign lança o Gerenciador de Automação de Certificados
- Orca Security Aposta no Brasil: Entrevista Exclusiva com Executivo Revela Estratégia e Visão de Futuro
- DigiCert revela previsões de segurança digital para 2025
- Zetta lança cartilha com dicas de segurança que ajudam o consumidor a se prevenir contra golpes
- Tecnologia inteligente busca reduzir acidentes por excesso de peso nas rodovias
- Kaspersky eleva padrões com renovação da auditoria SOC 2, reforçando a segurança de dados