Zranitelnost VPN - v odkazovaném zdroji je na grafu znázorněno, že lze domain admin credentials získat pomocí mimikatz. Co vím, tak mimikatz se používá z již ověřeného uživatele vůči serveru (doménový účet s nižšími oprávněními). Jasně, je průšvih mít útočníka v LAN, ale pokud je FW/SW veškerého HW aktuální, mimikatz nelze použít a útočník musí hledat jiné vektory (admin credentials na tiskárnách etc). Podáte někdo jiný úhel pohledu?
Nevim jestli vite, co ta chyba vpn byla. Utocnik mohl ziskat loginy a hesla vsech uzivatelu, co se do vpn hlasili od posledniho rebootu firewallu. A pokud byla vpn nastavena tak, ze brala uzivatele z ad tak se pak prihlasit dal je celkem trivka :)
Osobne nechapu, ze tahle chyba (po tom co jsme videl nejake rozbory a ukazky zneuziti) fortinetu prosla tak lehce. Ja to beru jako obrovskej pruser. Jedna vec je prihlasit se do vpn ale ze to jeste leakne vsechno kolem jako bonus, to uz je moc. Tim pro me tyhle all in one reseni docela ztratili na hodnote
Opravdu ho JEN předávají dál na AD? https://forum.fortinet.com/tm.aspx?m=118934
https://docs.pulsesecure.net/WebHelp/PCS/8.3R3/Content/PCS/PCS_AdminGuide_8.3/Remote_SSO_Overview.htm