
In einem Darknet-Forum hat die Hackergruppe „Belsen Group“ über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt sind, sind diese wohl echt, wie auch Sicherheitsforscher Kevin Beaumont bestätigt.
Die im Darknet veröffentlichten Daten wurden ursprünglich im Oktober 2022 durch die Ausnutzung der Zero-Day-Schwachstelle CVE-2022-40684 erbeutet. Diese Konfigurations- und VPN-Zugangsdaten stammen von mehr als 15.000 Firewalls des Herstellers Fortinet. Die kritische Schwachstelle mit dem CVSS-Wert 9.6 erlaubte eine Umgehung der Authentifizierung in der Verwaltungsoberfläche von Fortinet FortiOS, FortiProxy und FortiSwitchManager.
15.000 Datensätze für Firewalls
Die veröffentlichten Informationen sollen Benutzernamen umfassen, teils im Klartext gespeicherte Passwörter, digitale Verwaltungszertifikate und vollständige Firewall-Regeln. Die Daten wurden kostenlos in einem Darknet-Forum bereitgestellt und nach Ländern sowie IP-Adressen organisiert. Auch der Sicherheitsforscher Kevin Beaumont bestätigten die Echtheit der Daten aus dem alten Datendiebstahl durch Abgleich der Seriennummern mit öffentlich zugänglichen Informationen.
Obwohl Fortinet die Schwachstelle bereits 2022 behoben hatte, könnten betroffene Organisationen weiterhin gefährdet sein, wenn die Konfigurationsdaten vor der Aktualisierung kompromittiert wurden. Experten warnen davor, dass Angreifer mit den erbeuteten Daten weitere gezielte Angriffe durchführen könnten, insbesondere durch die Verwendung der enthaltenen Anmeldedaten und Zertifikate. Es wird dringend empfohlen, nicht nur Passwörter zu ändern, Firewall-Regeln zu überprüfen und digitale Zertifikate zu erneuern, sondern auch vergangene Zugriffe und Aktivitäten zu analysieren, um mögliche Spuren von Angreifern zu erkennen.
Der aktuelle Datensatz wird im Darknet als eine Zip-Datei mit 145 Unterverzeichnissen für verschiedene Länder mit betroffenen Fortinet-Geräten angeboten. So ein Bericht des Sicherheitsforscher Kevin Beaumont auf Mastodon.