時事
2020.12.01 12:12 臺北時間

駭客入侵在家工作VPN 日本警視廳、觀光局受害

日本驚傳駭客攻擊,利用VPN漏洞盜取在家工作的使用者帳號及密碼並散布,包括警視廳、日本觀光局等行政機關都受害。(示意圖,翻攝自Pixabay)
日本驚傳駭客攻擊,利用VPN漏洞盜取在家工作的使用者帳號及密碼並散布,包括警視廳、日本觀光局等行政機關都受害。(示意圖,翻攝自Pixabay)
日本網路遭到攻擊!駭客侵入企業在家工作使用的VPN服務漏洞,並竊取使用者的帳號與密碼散布上網路,共有607間日本企業及行政機關受害,包含警視廳及政府觀光局。
因應武漢肺炎(亦稱新冠肺炎,COVID-19)影響,全球吹起在家工作潮,許多企業讓員工利用VPN(虛擬私人網路)服務,遠端連結至公司系統辦公;據外媒報導,日本境內駭客利用VPN漏洞,盜取使用者的帳號及密碼。
遭受攻擊的公司為美國的防特網(Fortinet),其公司所製造的VPN機器全球約有5萬台,其中約5,400台與日本有關。
駭客利用漏洞竊取使用者的帳號及密碼後,散布到網路上供人閱覽,有心人士將有機會利用其資訊登入VPN,並侵入到使用單位的內部系統;受害的日本單位包含警視廳、政府觀光局、札幌大學等607家日企及行政機關。

Fortinet回應

客戶的安全是Fortinet的首要任務。在2019年5月,Fortinet已發布解決相關SSL漏洞的PSIRT公告,同時已直接與客戶溝通,亦在2019年8月2020年7月透過部落格發布相關訊息,強烈建議客戶進行系統升級。雖然無法確認是否有攻擊已透過此漏洞進行,我們將持續與客戶溝通,但我們仍敦促客戶實施升級和緩解措施。如需要獲取更多資訊,請瀏覽我們最新的部落格,並參閱2019年5月的公告

Fortinet在此建議:

  1. 確實蒐集、統計目前組織單位中所使用的Fortinet FortiGate產品版本資訊。
  2. 針對FortiGate產品於2018年被揭露的SSL VPN功能相關漏洞 (CVE-2018-13379) 進行更新FortiOS的動作。

目前這些漏洞所影響的FortiOS版本為 6.0系列(6.0.0-6.0.4)/5.6系列(5.6.0-5.6.10)/5.4系列(5.4.0-5.4.12)/5.2系列(5.2.0-5.2.14),為了避免再被此系列漏洞影響,如果您目前是使用以上FortiOS版本,且系統上開啟SSL VPN功能(tunnel mode or web mode),請盡速更新系統至5.6.13(5.6系列)/6.0.11(6.0系列)/6.2.6(6.2系列)。

更新時間|2023.09.12 20:36 臺北時間

支持鏡週刊

小心意大意義
小額贊助鏡週刊!

每月 $79 元全站看到飽
暢享無廣告閱讀體驗

延伸閱讀

更多內容,歡迎 鏡週刊紙本雜誌鏡週刊數位訂閱了解內容授權資訊

月費、年費會員免費線上閱讀動態雜誌

線上閱讀

更多內容,歡迎 鏡週刊紙本雜誌鏡週刊數位訂閱了解內容授權資訊

月費、年費會員免費線上閱讀動態雜誌

線上閱讀