FORTINET alerta sobre credenciales FortiGate SSL-VPN expuestas
CALIFORNIA, US.- El gigante de Ciberseguridad, FORTINET, alerta sobre una fuga de información de accesos a SSL-VPN reciente en la cual se vieron expuestos unos 87,000 dispositivos que permanecían sin parchear con la vulnerabilidad identificada como CVE-2018-13379 y FG-IR-18-384.
Medidas recomendadas
- Desactive todas las VPN (SSL-VPN o IPSEC) hasta que se hayan realizado los siguientes pasos de corrección.
- Actualice inmediatamente los dispositivos afectados a la última versión disponible, como se detalla a continuación.
- Trate todas las credenciales como potencialmente comprometidas al realizar un restablecimiento de contraseña en toda la organización.
- Implemente la autenticación multifactor, que ayudará a mitigar el abuso de cualquier credencial comprometida, tanto ahora como en el futuro.
Actualizaciones Recomendadas
Actualice a FortiOS 5.4.13, 5.6.14, 6.0.11 o 6.2.8 y superior.
Estos son los lanzamientos más recientes de todos los lanzamientos afectados originalmente. También contienen correcciones recomendadas adicionales.
Para ampliar en detalle clic al siguiente enlace: SSL-VPN
Fuente: FORTINET
Échele un vistazo a otras novedades que pudieran ser de su interés
- Ministro de Defensa hace entrega de certificados a ganadores del CTF «Operación ojo de Halcón 2022»
- VULNERABILIDADES DE EJECUCIÓN REMOTA DE CÓDIGO EN MICROSOFT EDGE (BASADO EN CHROMIUM)
- Dirección de Ciberseguridad y Ciberdefensa del C5i, lleva a cabo el ciberejercicio «Operación ojo de Halcón 2022 CTF»
- VMWARE PARCHEA ERROR CRÍTICO DE OMISIÓN DE AUTENTICACIÓN
- Dirección de Ciberseguridad y Ciberdefensa del C5i, lleva a cabo el taller «Importancia de un Centro de Operaciones de Ciberseguridad»
- Dirección de Ciberseguridad y Ciberdefensa del C5i, lleva a cabo el taller «Buenas Prácticas de Ciberseguridad»
- Microsoft lanza actualizaciones de seguridad junio de 2022
- Vulnerabilidad Zero-day en Microsoft Windows