國際
最新

VPN遭入侵 日本警視廳、觀光局670多單位受駭

新冠肺炎 在家上班 遠端工作 VPN 駭客
VPN遭入侵 日本警視廳、觀光局670多單位受駭

日本當地有670家企業、政府單位的VPN遭到駭客入侵。(示意圖/pixabay)

日本因為新冠肺炎疫情的關係,許多單位都採用遠端在家工作的上班方式,但近日傳出,不少單位所使用的VPN遭到駭客入侵,其中包含了日本警視廳、觀光局,受害單位高達600多家。

根據《共同社》報導指出,因為新冠肺炎疫情的關係,不少企業、政府單位都改成遠端在家上班的工作方式,而這些單位為了維護企業隱私,都會要求員工在家裡工作時,使用VPN(虛擬私人網路)功能連線,以此連接到所屬單位的網路系統工作。

但在30日傳出,至少有670家企業與政府單位的VPN遭到駭客攻擊,其中包含了日本警視廳、觀光局、岐阜縣政府、札幌大學等等單位,這些單位的VPN遭到入侵後,不少用戶的帳號密碼都被洩漏在網路上,使用者只要取得相關資訊,就可以輕易登入這些單位的內部網路。

報導中指出,這次駭客主要是針對美國防特網公司(Fortinet)製造的VPN機器進行攻擊,目前該款VPN在全球有5萬台,其中5400台與日本企業、單位有關。

防特網公司(Fortinet)針對此事聲明全文如下:

在2019年5月,Fortinet已發布解決相關SSL漏洞的PSIRT公告,同時已直接與客戶溝通,亦在2019年8月和2020年7月透過部落格發布相關訊息,強烈建議進行系統升級。雖然無法確認是否有攻擊已透過此漏洞進行,我們將持續與客戶溝通,但我們仍敦促客戶實施升級和緩解措施。如需要獲取更多資訊,請瀏覽我們最新的部落格,並參閱2019年5月的公告。

Fortinet建議

1. 確實蒐集、統計目前組織單位中所使用的Fortinet FortiGate產品版本資訊。

2. 針對FortiGate產品於2018年被揭露的SSL VPN功能相關漏洞 (CVE-2018-13379) 進行更新FortiOS的動作。

目前這些漏洞所影響的FortiOS版本為 6.0系列(6.0.0-6.0.4)/5.6系列(5.6.0-5.6.10)/5.4系列(5.4.0-5.4.12)/5.2系列(5.2.0-5.2.14),為了避免再被此系列漏洞影響,如果您目前是使用以上FortiOS版本,且系統上開啟SSL VPN功能(tunnel mode or web mode),請盡速更新系統至5.6.13(5.6系列)/6.0.11(6.0系列)/6.2.6(6.2系列)。

請即訂閱Fortinet FortiGuard PRIST advisories RSS feed,主動掌握所有最新產品漏洞資訊。

新冠肺炎 在家上班 遠端工作 VPN 駭客