Mere end 10.000 Fortinet-firewalls er fortsat eksponerede og sårbare over for angreb, der udnytter en kritisk sårbarhed i to-faktor-autentificeringen (2FA), som blev opdaget og patchet allerede i 2020.
Det skriver BleepingComputer på baggrund af nye data fra den uafhængige cybersikkerhedsorganisation Shadowserver, der har registreret mere end 10.000 Fortinet-enheder på internettet, som endnu ikke er opdateret mod sårbarheden CVE-2020-12812.
Opdateringen er ikke sket på trods af advarsler, internationale trusselsvurderinger og gentagne opfordringer til at patche.
Sårbarheden blev lukket i juli 2020, hvor Fortinet frigav opdateringer til FortiOS-versionerne 6.4.1, 6.2.4 og 6.0.10.
Problemet blev kategoriseret som en kritisk autentificeringsfejl med en CVSS-score på 9.8 ud af 10 og gjorde det muligt for cyberkriminelle at logge ind på FortiGate SSL VPN uden at blive bedt om anden faktor, hvis blot brugernavnets versaler blev ændret.
Fortinet har tidligere anbefalet administratorer, som ikke kunne opdatere straks, om at deaktivere case-sensitivitet for brugernavne som en midlertidig afværgende løsning.
Ifølge Shadowserver stammer mere end 1.300 af de sårbare ip-adresser fra USA.
Der foreligger ingen data om udsatte danske ip-adresser.