Menu dostępności

poważna podatność w Fortinet

Dobre wieści na temat poważnej podatności w Fortinet

Mniej więcej miesiąc temu opisywaliśmy krytyczną lukę załataną przez Fortinet. Dotyczyła ona zabezpieczeń FortiOS. Dobra nowina jest taka, że mimo ostrzeżeń o potencjalnym wykorzystaniu luki nadal nie widać żadnych oznak ataków na dużą skalę.

Luka, oznaczona jako CVE-2024-21762, została opisana jako problem z zapisem poza granicami w systemach FortiOS i FortiProxy, który może pozwolić zdalnemu, nieuwierzytelnionemu atakującemu na wykonanie dowolnego kodu lub poleceń za pośrednictwem specjalnie spreparowanych żądań HTTP.

Kiedy 9 lutego Fortinet ujawnił lukę typu zero-day (my pisaliśmy o tym już 13 lutego), stwierdził, że „potencjalnie jest ona wykorzystywana w środowisku naturalnym”. Kilka dni później CISA dodała CVE-2024-21762 do swojego katalogu znanych luk w zabezpieczeniach.

Nie wydaje się, aby były dostępne żadne szczegóły na temat ataków wykorzystujących CVE-2024-21762 i obecnie nie ma na nie dowodów.

Luki w zabezpieczeniach Fortinet są początkowo często wykorzystywane w wysoce ukierunkowanych atakach przeprowadzanych przez wyrafinowane ugrupowania cyberprzestępcze, ale masowe wykorzystanie nie jest rzadkością, szczególnie po wydaniu łatki i upublicznieniu informacji.

W tym przypadku od pierwszego ujawnienia minął już ponad miesiąc i nadal nie ma doniesień o masowych atakach. Firma GreyNoise zajmująca się analizą zagrożeń, która przeprowadziła analizę techniczną luki, śledzi próby wykorzystania CVE-2024-21762, ale jej Honeypoty nie odnotowały jeszcze żadnych ataków.

Fortinet również nie potwierdził wykorzystania – w komunikacji dotyczącej tej podatności firma stosuje neutralne określenie, że jest ona „potencjalnie wykorzystywana”.

I słowo „potencjalnie” jest tutaj kluczowe, ponieważ obszar potencjalnego ataku jest spory. Organizacja non-profit zajmująca się cyberbezpieczeństwem Shadowserver odnotowuje prawie 150 000 wystąpień produktów Fortinet, na które może mieć wpływ CVE-2024-21762, ale nie wspomina nic o bieżących próbach ataków.

Najwyższy odsetek podatnych na ataki systemów wykrytych przez Shadowserver występuje w Stanach Zjednoczonych, a następnie w Indiach. Tysiące przypadków zaobserwowano w Europie, Chinach, Kanadzie, Meksyku i Brazylii.

Bishop Fox, firma działająca od prawie dwóch dekad, w ciągu ostatnich pięciu lat opublikowała ponad 16 narzędzi typu open source i 50 poradników dotyczących bezpieczeństwa. Udostępniła właśnie kolejne narzędzie typu open source, za pomocą którego organizacje mogą określić, czy luka dotyczy ich urządzenia.

Więcej o Fortinecie znajdziesz w naszym archiwum – tutaj.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...