Злоумышленники активно эксплуатируют пятилетнюю уязвимость Fortinet для обхода двухфакторной аутентификации

Компания Fortinet в среду выпустила официальное предупреждение, касающееся безопасности шлюзов FortiOS SSL VPN. Специалисты зафиксировали случаи «недавнего злоупотребления» в реальных условиях, направленного на эксплуатацию уязвимости пятилетней давности. Проблема актуальна для систем с определенными конфигурациями и требует немедленного вмешательства администраторов безопасности.
Злоумышленники активно эксплуатируют пятилетнюю уязвимость Fortinet для обхода двухфакторной аутентификации
Изображение носит иллюстративный характер

Уязвимость, получившая идентификатор CVE-2020-12812, была обнаружена пять лет назад и имеет оценку 5.2 балла по шкале CVSS. Она классифицируется как ошибка некорректной аутентификации. Главным последствием эксплуатации данного бага является возможность обхода двухфакторной аутентификации (2FA). Это позволяет злоумышленникам авторизоваться в системе под видом администраторов или VPN-пользователей без прохождения второго этапа проверки личности.

Техническая причина кроется в специфических условиях настройки оборудования. Уязвимость проявляется, если двухфакторная аутентификация включена в режиме «user local», а тип аутентификации пользователя установлен на удаленный метод, например, LDAP. Корень проблемы заключается в несогласованности регистрозависимого сопоставления (case-sensitive matching) между локальными и удаленными механизмами проверки.

Процесс атаки начинается с того, что хакер изменяет регистр символов в имени пользователя. Вместо точного ввода, например, «jsmith», злоумышленник использует варианты «Jsmith», «jSmith» или «jsmiTh». Из-за несоответствия регистра шлюз FortiGate не может сопоставить введенные данные с локальным пользователем и переходит к проверке политик аутентификации брандмауэра.

Далее система обнаруживает вторичную настроенную группу «Auth-Group» и обращается к серверу LDAP. Если учетные данные верны, аутентификация считается успешной. В результате этого процесса система игнорирует настройки внутри локальной политики пользователя. Это приводит к критическому сбою безопасности: злоумышленник обходит требование 2FA, а также может получить доступ к учетным записям, которые были отключены администратором.

Впервые Fortinet сообщила об этой проблеме в июле 2020 года. Позднее, в 2021 году, правительство США внесло CVE-2020-12812 в список уязвимостей, используемых в качестве кибероружия при атаках на периферийные устройства. В настоящее время несколько хакерских группировок активно эксплуатируют этот дефект в дикой природе. Новое руководство вендора не содержит деталей о специфике текущих атак или подтвержденных фактах недавних взломов.

Для устранения угрозы необходимо использовать исправленные версии программного обеспечения, выпущенные еще в июле 2020 года. Патчи включены в FortiOS версий 6.0.10, 6.2.4 и 6.4.1. В документации по мерам защиты также упоминаются версии 6.0.13, 6.2.10, 6.4.7 и 7.0 как релевантные для обеспечения безопасности.

Помимо обновления ПО, существуют конфигурационные методы защиты. Рекомендуется удалить вторичную группу LDAP, если она не является необходимой. Это действие устраняет вектор атаки, так как пользователи не смогут пройти аутентификацию при несовпадении имени с локальной записью. Также возможно применение специальных команд CLI для настройки локальных аккаунтов.

В случае обнаружения доказательств того, что администраторы или VPN-пользователи входили в систему без второго фактора, следует немедленно сбросить все учетные данные. Организациям, столкнувшимся с подобной активностью, необходимо связаться со службой поддержки Fortinet для проведения расследования инцидента.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка