La fuite, décrite comme la première opération majeure du Groupe Belsen, comprend des fichiers de configuration sensibles, des identifiants VPN en clair, des noms d’utilisateur, des clés privées et des règles de pare-feu. Les données sont organisées par pays, avec des sous-dossiers pour l’adresse IP de chaque appareil. Le chercheur en cybersécurité Kevin Beaumont a confirmé l’authenticité des données, les reliant à une vulnérabilité zero-day, CVE-2022–40684, qui a été activement exploitée en octobre 2022. Cette vulnérabilité a permis aux attaquants de télécharger des fichiers de configuration et de créer des comptes super administrateurs non autorisés.
Bien que Fortinet ait corrigé la vulnérabilité en 2022, les données divulguées restent sensibles. Si les organisations n’ont pas mis à jour leurs identifiants et configurations de pare-feu, les informations exposées pourraient encore être exploitées. Beaumont a exhorté les organisations utilisant des appareils FortiGate à évaluer leur sécurité et à vérifier si elles ont été affectées. Cet incident met en lumière les défis persistants de la cybersécurité et fait suite à une violation similaire en 2021 impliquant près de 500 000 identifiants VPN Fortinet.
Source: Tech Monitor
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.