Menu dostępności

Nowy zero-day w Fortinet

Nowy zero-day w Fortinet wykorzystywany w atakach!

14 stycznia Fortinet opublikował kilkanaście nowych ostrzeżeń. Opisują one krytyczne i poważne luki w zabezpieczeniach odkryte niedawno w produktach firmy. Jedna ze zgłoszonych podatności to zero-day, wykorzystywany w atakach co najmniej od listopada 2024 r.

Podatność typu zero-day jest śledzona pod numerem CVE-2024-55591 i została opisana przez Fortinet jako krytyczna luka w zabezpieczeniach wpływająca na systemy FortiOS i FortiProxy, którą zdalny atakujący może wykorzystać do uzyskania uprawnień super-administratora za pomocą specjalnie spreparowanych żądań do modułu Node.js websocket.

Według Fortinet CVE-2024-55591 dotyczy systemów FortiOS od wersji 7.0.0 do 7.0.16, FortiProxy od wersji 7.2.0 do 7.2.12 i FortiProxy od wersji 7.0.0 do 7.0.19. Poprawki są udostępniane w FortiOS 7.0.17, FortiProxy 7.2.13 i FortiProxy 7.0.20. Jeżeli nie załataliście się do tej pory, to zalecamy nie zwlekać, zwłaszcza że Fortinet potwierdził eksploatację w praktyce, a opublikowane ostrzeżenie zawiera wskaźniki zagrożenia (IoC), które pomagają obrońcom wykrywać ataki.

Odkrycie, że zero-day jest wykorzystywany, zawdzięczamy firmie Arctic Wolf, która wydała ostrzeżenie mówiące o zaobserwowaniu kampanii skierowanej przeciwko zaporom Fortinet FortiGate, których interfejs zarządzania został ujawniony w Internecie. Wiadomości o potencjalnym ataku typu zero-day pojawiły się w zeszłym tygodniu:

„Kampania obejmowała nieautoryzowane logowania administracyjne na interfejsach zarządzania zapór, tworzenie nowych kont, uwierzytelnianie SSL VPN za pośrednictwem tych kont i różne inne zmiany konfiguracji” – podało Arctic Wolf. „Chociaż początkowy wektor dostępu nie został ostatecznie potwierdzony, wysoce prawdopodobna jest luka typu zero-day”.

W ostrzeżeniu Fortinet nie wspomniano o Arctic Wolf, niemniej wskaźniki bezpieczeństwa udostępniane przez obie firmy wskazują, że CVE-2024-55591 to właśnie zero-day zaobserwowany przez Arctic Wolf w atakach. Arctic Wolf twierdzi, że powiadomił Fortinet o atakach w połowie grudnia, producent natomiast podaje, że wie o aktywności i bada ją.

Arctic Wolf śledziło kampanię w listopadzie i grudniu, najpierw obserwując skanowanie luk, a następnie rozpoznanie, ustanawianie dostępu SSL VPN i ruch boczny w naruszonych systemach. Dla badaczy cele atakujących pozostają nieznane.

Inną krytyczną luką, którą Fortinet zajął się w najnowszym wydaniu, jest CVE-2023-37936, zakodowany na stałe problem z kluczem kryptograficznym w FortiSwitch, który może umożliwić zdalnemu nieuwierzytelnionemu atakującemu wykonanie kodu przy użyciu złośliwych żądań kryptograficznych.

Trzynaście innych ostrzeżeń opublikowanych 14 stycznia dotyczy luk o wysokim stopniu zagrożenia, które wpływają na produkty takie jak FortiManager, FortiAnalyzer, FortiClient, FortiOS, FortiRecorder, FortiProxy, FortiSASE, FortiVoice, FortiWeb i FortiSwitch.

Podatności mogą być wykorzystywane do utrzymywania konta po usunięciu, dowolnego zapisu pliku, uwierzytelnionego kodu i wykonywania poleceń, ataków siłowych, wyodrębniania danych konfiguracyjnych bez uwierzytelniania i DoS-u.

Fortinet nie oznaczył żadnej z luk jako wykorzystywanej, ale wskazał, że jedna z nich została ujawniona przez WatchTowr.

Nie jest niczym niezwykłym, że hakerzy celują w luki produktów Fortinet, dlatego ważne, by organizacje nie zaniedbały łatania oraz łagodzenia skutków opublikowanych w najnowszej rundzie podatności w zabezpieczeniach. O Fortinecie pisaliśmy również tutaj.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...