Salta al contenuto principale

15.000 configurazioni di dispostivi Fortigate diffusi dal gruppo Belsen

·690 parole·4 minuti· loading · loading ·
Andrea Marfella
Autore
Andrea Marfella
Cyber Field Engineer
Indice dei contenuti

“2025 will be a fortunate year for the world.
FortiGate 15K+ Targets (Configs+VPN Passwords)
the biggest surprise: All this sensitive and crucial data is absolutely FREE, offered to you as a gift from the Belesn Group.
#leak #Network #breachform #world”

Belsen Group Post on X!
Original post on X

Cosa è successo? - TL;DR
#

Il 14 gennaio, un gruppo hacker di nome Belsen ha pubblicato su breachforums i dati di configurazione di oltre 15.000 firewall FortiGate. Secondo le prime analisi eseguite da Kevin Beaumont, i dati sarebbero stati sottratti a partire dal 2022 grazie allo sfruttamento della vulnerabilità CVE-2022-40684. La notizia è stata confermata dalla stessa Fortinet che ha rilasciato un articolo con le proprie analisi.

Quali dati sono stati condivisi?
#

Folder hierarchy

I dati pubblicati sono le configurazioni complete dei firewall e le credenziali in chiaro degli utenti VPN, questi dati sono stati organizzati per paese ed IP. Tra le informazioni pubblicate inoltre troviamo:

  • IP
  • Certificati
  • Hash delle password
  • Configurazioni VPN
  • Informazioni delle rete interna
    • Subnets
    • VLANs
    • Lease di DHCP server

Si tratta di una violazione piuttosto grave, poiché chiunque potrebbe sfruttare queste informazioni per attaccare le reti compromesse.

Perchè i dati sono ancora rilevanti?
#

maccio!
Si ok, ma questi dati sono di due anni fa ed io ho già patchato tutti sistemi, cosa me ne frega ammeh?

Sebbene i dati abbiano più di due anni, è probabile che molti siano ancora rilevanti e potenzialmente in grado di essere usati. Secondo l’analisi di Censys.io (alternativa a Shodan.io) infatti, dei 15.469 IP unici listati, una scansione del 17 Gennaio ha trovato ancora 8.469 IP raggiungibili, il 54.75%, e di questi 5.086, il 32.88%, continuano a esporre la pagina login, principalmente su HTTPS.

Analizziamo i dati degli IP italiani
#

Ho collezionato delle statiche per quanto riguarda gli IP italiani listati nel leak, questo per capire meglio l’impatto attuale.

  • Numero di IP italiani totali: 333
  • Credenziali VPN con username e password in chiaro: 1836 (!!!)
  • IP che ancora rispondono con una login page: 57, circa il 17%
Continuare ad esporre la login page su internet è un inutile pericolo, considera ad esempio che la recente CVE-2024-55591 consentirebbe un bypass authentication in alcune versioni.

altre statistiche “simpatiche”:

  • Numero di VPN site-site: 127
  • Numero di password usate almeno 2 volte (password deboli/duplicate): 216
  • La password più usata è associata a 28 utenze diverse, e non è Password01, anche se questa era presente nel leak :)

Cosa devo fare adesso?
#

PATCHARE NON E’ SUFFICIENTE
Bisogna trattare questo evento per quello che è, un incidente di sicurezza.

Prima di tutto ti consiglio di verificare a questo link se qualsiasi dei tuoi IP fa parte del leak, un’ ulteriore verifica da fare è quella sui domini mail estratti dalle configurazioni a questo link, potrebbero esserci infatti dati sensibili di service provider o attori terzi utilizzati in altri attacchi.

La lista dei domini rappresenta i domini dei contatti mail estratti a partire dai file di configurazione, alcuni di questi potrebbero essere di provider mail o di service provider che lavorano per le vittime reali.

Una volta appurato che la tua organizzazione è stata impattata, c’è solo una strada efficace, fare un assessment per verificare se altri sistemi all’interno della tua infrastruttura siano già stati compromessi.

Punti da portare a casa
#

  • Patchare è fondamentale, ma non è l’unica cosa che conta. In situazioni come queste dove la vulnerabilità è già stata sfruttata per bucare un sistema, sono necessarie ulteriori attività di bonifica.
  • Nessuno è infallibile, il software è vulnerabile per definizione.
  • Bisogna applicare un approccio di Defense in Depth, non si può rafforzare solo il muro del castello se il nemico è già dentro.
  • Se nona hai motivo di esporre la console di amministrazione di un servizio, non farlo. Se fosse del tutto necessario, limita l’accesso solo a specifici IP.
  • Se hai un servizio esposto, devi almeno raddoppiare l’effort nella sua protezione.

Riferimenti
#

Related

Whatsapp Zero-Click Spyware
·399 parole·2 minuti· loading · loading
Come posso rubarti le credenziali usando i protocolli di naming resolution come LLMNR, NetBios-NS, mDNS.
·962 parole·5 minuti· loading · loading