Les mots de passe de 500 000 comptes des services VPN de Fortinet ont fuité

09 septembre 2021 à 18h35
11

Un hacker connu sous le nom de « Orange » a diffusé une liste de 500 000 identifiants de connexion et mots de passe d'utilisateurs et utilisatrices des services de VPN de Fortinet.

La liste, qui a été diffusée gratuitement sur un nouveau forum de hackers appelé RAMP, contient des informations sur des utilisateurs et utilisatrices dans le monde entier.

Une vulnérabilité corrigée en 2019

En 2019, Fortinet avait prévenu ses utilisateurs et utilisatrices de plusieurs failles présentes dans ses dispositifs FortiGate SSL-VPN. Malgré des correctifs publiés en avril et mai 2019, ces vulnérabilités ont continué d'être exploitées régulièrement par des attaquants. Fortinet a donc publié plusieurs posts de blogs au fil des années pour rappeler l'importance de faire les mises à jour des produits, un conseil qui, semblerait-il, n'a pas été suivi par toutes les entreprises concernées.

Dernière affaire en date, la publication sur un forum appelé RAMP et sur le site du groupe « Groove » d'une liste de 500 000 identifiants et mots de passe d'utilisateurs et utilisatrices des services VPN de Fortinet. La liste a été diffusée par « Orange », l'administrateur de RAMP et le probable représentant de Groove. Il semblerait que sa publication ait pour but de faire la promotion des services de Groove, un groupe fondé récemment et qui possède une opération de « ransomware -as-a-service ».

Fortinet a confirmé dans un communiqué que les hackers ont obtenu ces informations en scannant des appareils non-patchés contre la CVE-2018-13379. L'entreprise indique que si les appareils ont été patchés depuis sans que la mise à jour ait été accompagnée d'une réinitialisation des mots de passe, ils restent vulnérables.

Des utilisateurs et utilisatrices concernés par la fuite dans le monde entier

La société conseille à ses clients de déconnecter les appareils en attendant de faire les mises à jour nécessaires et de réinitialiser tous les mots de passe des utilisateurs et utilisatrices. Elle pousse également les administrateurs à activer l'authentification à multiples facteurs et à communiquer ouvertement sur le sujet, afin de prévenir des utilisateurs et utilisatrices qui auraient peut-être utilisé le même mot de passe sur d'autres sites et qui risqueraient d'être compromis.

BleepingComputer a indiqué avoir eu confirmation que certains des identifiants publiés étaient valides. Le leak concerne des utilisateurs et utilisatrices dans le monde entier, et la France fait partie des pays touchés.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
11
12
Voir tous les messages sur le forum

Lectures liées

Bon plan VPN : 2 mois gratuits + 1,93€/mois seulement chez Surfshark
Hôtels, gouvernements et entreprises : voici FamousSparrow, la nouvelle terreur du cyberespionnage
Voir l'écran du smartphone de son conjoint en temps réel sur une page web, c'est le business de cette entreprise de stalking
Bon Plan antivirus : Avast Ultimate à -60% pour les French Days
Bitdefender Total Security : un excellent antivirus à -60%
Le programme de bug bounty créé pour sécuriser Internet désormais hébergé chez HackerOne
CyberGhost VPN : profitez de l'offre à 1,90€/mois + 2 mois gratuits
AMD : une faille permet d'accéder à certaines pages mémoire de Windows et d'y trouver vos mots de passes
CyberGhost lance son VPN Gaming sur consoles (Playstation, Xbox et Nintendo)
Sélection rentrée antivirus : les meilleures offres du moment chez Bitdefender et Norton
Haut de page