Menu dostępności

Krytyczna luka RCE w zaporach sieciowych Fortinet FortiGate

Krytyczna luka RCE w zaporach sieciowych Fortinet FortiGate (SSL-VPN) – można hakować urządzenia z Internetu!

Właściciele zapór sieciowych Fortigate (SSL-VPN) powinni jak najszybciej je zaktualizować, ponieważ odkryto nową, krytyczną podatność umożliwiającą atakującym przeprowadzenie exploitacji urządzeń z Internetu i dostania się do środka sieci. Grupy przestępcze na pewno będą chciały wykorzystać ją w atakach jak najszybciej.

Krótko o Fortinet i o skali problemu

Urządzenia Fortinet to jedne z najpopularniejszych na rynku urządzeń typu firewall i VPN, co czyni je częstym celem ataków hakerów.

W wyszukiwarce Shodan można uzyskać dostęp do ponad 256 000 firewalli Fortigate z Internetu.

Shodan - dostęp do urządzeń fortinet

Ponieważ błąd dotyczy wszystkich poprzednich wersji, większość z nich jest prawdopodobnie narażona na atak.

W przeszłości luki w protokole SSL-VPN były wykorzystywane przez cyberprzestępców zaledwie kilka dni po opublikowaniu poprawek, powszechnie wykorzystywanych do uzyskiwania wstępnego dostępu do sieci w celu kradzieży danych i ataków ransomware.

Dlatego zalecamy administratorom sieci jak najszybsze wgrywanie aktualizacji – to znaczy, gdy tylko staną się dostępne – dotyczy to wszystkich krytycznych urządzeń (nie tylko Fortinet).

Szczegóły na temat CVE-2023-27997

Ostatnio o krytycznej podatności Fortinet pisaliśmy w lutym tutaj.

Nowa podatność to możliwość zdalnego wykonania kodu (RCE) przed uwierzytelnieniem w urządzeniach SSL VPN.

Luka w zabezpieczeniach, śledzona jako CVE-2023-27997, polega na „osiągalnym wstępnym uwierzytelnieniu na każdym urządzeniu SSL VPN” – powiedział Charles Fol, badacz bezpieczeństwa Lexfo Security, który odkrył lukę i w weekend opisał ją na Twitterze.

Charles Fol o luce w Fortinet

Producent na szczęście wydał nowe aktualizacje dla podatnych urządzeń. Olympe Cyberdefense, firma zajmująca się cyberbezpieczeństwem, w niezależnym ostrzeżeniu poinformowała, że problem został naprawiony w wersjach 6.2.15, 6.4.13, 7.0.12 i 7.2.5.

Szczegóły dotyczące luki w zabezpieczeniach są obecnie ukrywane, a Fortinet nie wydał jeszcze porady, chociaż oczekuje się, że firma zajmująca się bezpieczeństwem sieci opublikuje więcej szczegółów w nadchodzących dniach. Zatem czekamy…

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...