Menu dostępności

Fortinet z kolejną krytyczną podatnością RCE

Fortinet z kolejną krytyczną podatnością RCE. Dotyka SSL VPN i jest aktywnie wykorzystywana przez atakujących

Wczoraj opisywaliśmy ciekawą krytyczną lukę w Linuksie, a w międzyczasie w sieci pojawiła się informacja o kolejnej krytycznej podatności, przed którą ostrzega Fortinet – aktywnie wykorzystywaną luką w ich SSL VPN. Dotyczy ona zabezpieczeń systemu FortiOS i umożliwia zapis poza zakresem.

Wspomnimy jeszcze tylko, że o podatnościach w Fortinet na Kapitanie piszemy nie po raz pierwszy.

Opisywana dzisiaj podatność powinna być priorytetem w naprawie wśród firm i organizacji, które używają sprzętu od wspomnianego producenta.

CVE-2024-21762 – krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS

Lukę znaną jako CVE-2024-21762 (z oceną CVSSv3 wynoszącą 9,6) można wykorzystać poprzez określony typ żądania HTTP. Umożliwia osobie atakującej wykonanie kodu lub poleceń przy użyciu niestandardowych żądań.

Osoby atakujące zdalnie mogą wykorzystać tę lukę do wykonania dowolnego kodu, co stanowi poważne zagrożenie bezpieczeństwa firm i organizacji. Fortinet zasugerował wyłączenie protokołu SSL VPN jako obejście luki w zabezpieczeniach portali internetowych SSL VPN. Należy pamiętać, że samo wyłączenie trybu sieciowego nie jest prawidłowym rozwiązaniem.

Podatne wersje FortiOS

Poniżej wymienione są wersje, których dotyczy problem.

Podatne wersje FortiOS

Jednocześnie Fortinet ostrzega, że hakerzy aktywnie wykorzystują omawianą lukę. Co istotne, wykorzystanie nie ogranicza się do teoretycznych ataków, ale ma miejsce w rzeczywistych scenariuszach.

W FortiSIEM zajęto się ostatnio kilkoma lukami w zabezpieczeniach umożliwiającymi wstrzykiwanie poleceń systemu operacyjnego, a mianowicie CVE-2024-23108 i CVE-2024-23109, co spowodowało wydanie komunikatu doradczego.

Według najnowszych raportów sponsorowani przez chińskie państwo hakerzy wykorzystali niedawno lukę dnia zerowego (CVE-2022-42475) w wirtualnej sieci prywatnej Fortinet, aby uzyskać nieautoryzowany dostęp do holenderskich sieci obronnych.

Zalecamy Administratorom aktualizację lub wyłączenie SSL VPN.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...