Chanzo: hackread.com – Mwandishi: Deeba Ahmed. Uvujaji wa ngome ya FortiGate hufichua usanidi zaidi ya 15,000, unaoathiri mashirika duniani kote. Muigizaji nyuma ya uvujaji huo ni Belsen Group. Jifunze jinsi ya kupunguza hatari na kulinda mifumo yako. Uvujaji mpya kutoka kwa kikundi cha waigizaji tishio unaoitwa Belsen Group au (Belsen_Group) umefichua usanidi kutoka kwa zaidi ya ngome 15,000 za FortiGate, na kutishia mashirika ambayo hutumia vifaa hivi, kwa kuwa inaweza kuruhusu washambuliaji kupata ufikiaji wa mifumo nyeti na ulinzi wa kukwepa. Marekani, Uingereza, Poland na Ubelgiji ndizo zenye idadi kubwa zaidi ya waathiriwa, zikifuatiwa na Ufaransa, Uhispania, Malaysia, Uholanzi, Thailand na Saudi Arabia. Utafiti wa jukwaa la hatari la kidijitali la CloudSEK la AI XVigil unaonyesha kuwa mnamo 2022, Kikundi cha Belsen kilikiuka hatari ya siku sifuri, na kuvuja zaidi ya usanidi 15,000 wa ukuta wa ngome wa Fortigate. Taarifa iliyovuja ni pamoja na majina ya watumiaji, manenosiri (baadhi katika maandishi wazi), vyeti vya kidijitali vya usimamizi wa kifaa na sheria zote za ngome. Data hii huwapa washambuliaji hazina ya habari ambayo wanaweza kutumia. Belsen Group kwenye Mijadala ya Ukiukaji na tovuti yake nyeusi iliyovuja (Screenshot Hackread.com) Majina ya mtumiaji na manenosiri yaliyofichuliwa, hasa yale yaliyo katika maandishi wazi, yanaweza kutumiwa na wavamizi kufikia moja kwa moja mifumo nyeti kwenye mtandao wako. Hata kama ulibandika uwezekano wa kuathiriwa (CVE-2022-40684) mnamo 2022, ni muhimu kuangalia dalili za maelewano kwani huu ulikuwa unyonyaji wa siku sifuri. Mipangilio ya ngome iliyovuja hufichua muundo wa mtandao wako wa ndani, ambayo inaweza kuwaruhusu washambuliaji kutambua udhaifu na kupita hatua za usalama. Vyeti vya dijiti vilivyokiukwa vinaweza kuruhusu ufikiaji usioidhinishwa wa vifaa au uigaji wakati wa mawasiliano salama. Cha kusikitisha zaidi ni kwamba mashirika ambayo yalidhibiti athari baada ya ufichuzi wa awali mnamo 2022 bado yanaweza kuwa hatarini ikiwa washambuliaji wangeweza kufikia kabla ya kiraka kutumika. Nia na Historia ya Kundi la Belsen Ingawa Kikundi cha Belsen kinaonekana kuwa kipya kwenye eneo la jukwaa la udukuzi, data iliyovuja inaonyesha kuwa wamekuwepo kwa angalau miaka mitatu. Watafiti wanaamini kuwa kuna uwezekano walikuwa sehemu ya kikundi ambacho kilitumia athari ya siku sifuri (CVE-2022-40684) kwenye ngome za FortiGate mnamo 2022. Baada ya uwezekano wa kutumia au kuuza ufikiaji uliopatikana kupitia unyonyaji, sasa wameamua kuvuja data. mnamo 2025. Ili kupunguza hatari zinazotokana na uvujaji kama huo, ni muhimu kusasisha kifaa na VPN zote. stakabadhi, hasa zile zilizoorodheshwa katika data iliyovuja, na utekeleze manenosiri thabiti. Kagua na usanidi upya ngome ili kutambua udhaifu na kaza vidhibiti vya ufikiaji. Zungusha vyeti vya dijiti vilivyoathiriwa ili kuhakikisha mawasiliano salama. Zaidi ya hayo, bainisha rekodi ya matukio ya kubandika CVE-2022-40684 katika shirika lako, fanya uchanganuzi wa kitaalamu kwenye vifaa vilivyoathiriwa, na ufuatilie mtandao wako kwa shughuli zisizo za kawaida. Hatua hizi zitasaidia kulinda mtandao wako na kupunguza hatari zinazoweza kutokea. CloudSEK imeunda nyenzo muhimu kwa mashirika ili kuangalia kama mtandao wowote ni sehemu ya IP zilizofichuliwa baada ya kuchanganua data, ambayo inapatikana hapa. UNC5820 Yatumia Hatari ya FortiManager Zero-Siku CISA na Fortinet Yaonya Kuhusu Wadukuzi Mpya wa FortiOS Zero-Siku ya Sifuri Wanaotumia Hatari ya Siku 0 katika Bidhaa za Fortinet Wadukuzi huvujisha kitambulisho cha kuingia cha Wadukuzi hatari wa Fortinet SSL VPNs Wadukuzi hutupa hati tambulishi za kuingia kwa watumiaji katika Barua Pepe- Nakala Asili ya VPN. url: https://hackread.com/belsen-group-leaks-fortigate-firewall-configurations/Kitengo & Lebo: Usalama,Uvujaji,Belsen Group,uvunjaji,Mashambulizi ya Mtandaoni,Cybersecurity,firewall,FortiGate,LEAKS – Usalama,Uvujaji,Belsen Group , uvunjaji, Mtandao Mashambulizi,Cybersecurity,firewall,FortiGate,LEAKS
Leave a Reply