image

Malware steelt vpn-inloggegevens via beveiligingslek in Fortinet-client

maandag 18 november 2024, 10:14 door Redactie, 6 reacties

Een beveiligingslek in de vpn-client van Fortinet wordt actief gebruikt voor het stelen van inloggegevens, zo stelt securitybedrijf Volexity. Een update voor de kwetsbaarheid is nog niet beschikbaar, alsmede een CVE-nummer, aldus de onderzoekers. Die ontdekten het beveiligingslek tijdens onderzoek naar de Deepdata-malware. Die blijkt op besmette systemen uit het geheugen de inloggegevens van de FortiClient voor Windows te stelen.

Volexity waarschuwde Fortinet op 18 juli en kreeg op 24 juli bevestiging van het probleem. Via het beveiligingslek in FortiClient is het mogelijk voor malware op het systeem om gebruikersnaam, wachtwoord, remote gateway en poort uit twee verschillende JSON-objecten in het geheugen uit te lezen, zo leggen de onderzoekers uit. De gestolen informatie wordt vervolgens naar de aanvallers gestuurd. Naast inloggegevens van FortiClient kan de malware ook van zeventien andere programma's informatie stelen, waaronder KeePass, OneDrive, OpenSSH, WinSCP, SecureCRT, Putty, Windows en Xftp.

Reacties (6)
18-11-2024, 11:33 door Anoniem
Nou het is echt goed raak met al deze netwerk apparatuur...
Waar is het goeddegelijkheid van onze infrastructuur gebleven?

Ligt het aan mij of is het dit jaar daadwerkelijk meer raak dan normaal?
18-11-2024, 12:35 door Anoniem
Wie dacht dat het een goed idee was om een gigantische bak proprietary closed source meuk aan het internet te hangen moet zich zo langzamerhand wel achter de oren gaan krabben.
Uberhaupt al die bloat van VPN tot packet inspection tot AD intergratie met ingebouwde selfie camera in een doos.
Lekker klikken en slepen (Ja ik kijk naar jullie Windowsbeheerders.)
18-11-2024, 13:37 door Anoniem
Door Anoniem: Nou het is echt goed raak met al deze netwerk apparatuur...
Waar is het goeddegelijkheid van onze infrastructuur gebleven?

Ligt het aan mij of is het dit jaar daadwerkelijk meer raak dan normaal?
Het is 20x erger geworden in 1 jaar, IT innovatie staat nergens echt stil, zeker niet voor nieuwe methodes om lekken te ontdekken.
18-11-2024, 13:54 door Bitje-scheef
Door Anoniem: Nou het is echt goed raak met al deze netwerk apparatuur...
Waar is het goeddegelijkheid van onze infrastructuur gebleven?

Ligt het aan mij of is het dit jaar daadwerkelijk meer raak dan normaal?

Mwah Fortigate spant wel de kroon. Dit is al jaren lang. Veel vinden ze zelf, maar het meeste komt ongelegen zullen we maar vriendelijk zeggen. Wat betreft de Palo Alto, de laatste gevallen vallen eigenlijk al onder de Best Practices om uit te sluiten.
19-11-2024, 14:52 door Anoniem
Door Bitje-scheef:
Door Anoniem: Nou het is echt goed raak met al deze netwerk apparatuur...
Waar is het goeddegelijkheid van onze infrastructuur gebleven?

Ligt het aan mij of is het dit jaar daadwerkelijk meer raak dan normaal?

Mwah Fortigate spant wel de kroon. Dit is al jaren lang. Veel vinden ze zelf, maar het meeste komt ongelegen zullen we maar vriendelijk zeggen. Wat betreft de Palo Alto, de laatste gevallen vallen eigenlijk al onder de Best Practices om uit te sluiten.

Het is maar de vraag of een ander het niet eerder gevonden heeft en het heeft misbruikt.
19-11-2024, 15:07 door Anoniem
Wie wijst er naar fortinet is eigenlijk fout . Het is de fout van het besturingsysteem dat dit mogelijk is dat een bedrijf als fortinet beveiligt met hardware die wel degelijk goed is zoals watchguard en baracuda enz enz . Het kunnen lezen in windows memory hoe is het mogelijk ja als je bij elke website https hebt die firewalls moeilijk maakt de juist analise te maken en zo moeilijk script te blockeren en mensen die alles toelaten connectie te maken met internet . kijk maar naar sommige site onmetelijk veel downloaden (onnodig nutteloos trackers³ waar de herkomst niet controleren is) . Beheer is al lang niet éénvoudig meer als vroeger
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.