Търсене
Close this search box.

Нов бъг на Fortinet се използва активно, потвърждава CISA

CISA потвърди днес, че нападателите активно използват критичен бъг в отдалеченото изпълнение на код (RCE), поправен от Fortinet в четвъртък.

Недостатъкът (CVE-2024-21762) се дължи на слабост в операционната система FortiOS, която позволява на неавтентифицирани нападатели да изпълняват произволен код от разстояние чрез злонамерено създадени HTTP заявки.

Администраторите, които не могат незабавно да внедрят актуализации на сигурността, за да поправят уязвимите устройства, могат да премахнат вектора на атаката, като деактивират SSL VPN на устройството.

Съобщението на CISA идва един ден, след като Fortinet публикува консултация по сигурността, в която се казва, че недостатъкът „потенциално се експлоатира в дивата природа“.

Въпреки че компанията все още не е споделила повече подробности относно потенциалната CVE-2022-48618, CISA добави уязвимостта към своя каталог с известни експлоатирани уязвимости, като предупреди, че подобни грешки са „чести вектори на атаки за злонамерени киберпрестъпници“, които представляват „значителни рискове за федералното предприятие“.

Агенцията за киберсигурност също така нареди на федералните агенции на САЩ да защитят устройствата FortiOS срещу този бъг в сигурността в рамките на седем дни, до 16 февруари, както се изисква от задължителната оперативна директива (BOD 22-01), издадена през ноември 2021 г.

Объркващи оповестявания

 

Тази седмица Fortinet поправи две други критични уязвимости RCE (CVE-2024-23108 и CVE-2024-23109) в своето решение FortiSIEM.

Първоначално компанията отрече, че CVE са реални, и заяви, че те са дубликати на подобен недостатък (CVE-2023-34992), поправен през октомври.

Процесът на разкриване на информацията от страна на Fortinet обаче беше много объркващ, като компанията първо отрече, че CVEs са реални, и заяви, че те са генерирани по погрешка поради проблем с API като дубликати на подобен недостатък (CVE-2023-34992), отстранен през октомври.

Както стана ясно по-късно, бъговете са открити и докладвани от експерта по уязвимости на Horizon3 Зак Ханли, като в крайна сметка компанията призна, че двата CVE са варианти на оригиналния бъг CVE-2023-34992.

Тъй като отдалечените неаутентифицирани нападатели могат да използват тези уязвимости, за да изпълняват произволен код на уязвимите устройства, силно се препоръчва всички устройства на Fortinet да бъдат защитени възможно най-скоро незабавно.

Недостатъците на Fortinet (многократно наричани „нулеви дни“) често са обект на пробив в корпоративните мрежи при кампании за кибершпионаж и атаки с цел получаване на откуп.

Например в сряда Fortinet съобщи, че китайската хакерска група Volt Typhoon е използвала два недостатъка на FortiOS SSL VPN (CVE-2022-42475 и CVE-2023-27997) в атаки, при които е внедрила персонализирания зловреден софтуер Coathanger.

Coathanger е троянски кон за отдалечен достъп (RAT), който е насочен към устройствата за мрежова сигурност Fortigate и наскоро беше използван за проникване във военна мрежа на холандското министерство на отбраната, за което писахме.

 

Източник: e-security.bg

Подобни публикации

22 юни 2024

Пробивът в JAXA не е довел до изтичане на важна...

Японската космическа агенция твърди, че няма изтичане на класифицир...

Cyber Europe тества енергийния сектор

Седмото издание на Cyber Europe, едно от най-големите учения за киб...
22 юни 2024

ЕВРО 2024: Хакери удариха излъчването на Полша ...

Хакери нарушиха онлайн излъчването на мача на Полша с Австрия от Ев...
22 юни 2024

Panera Bread призна за изтичане на данни

Американската верига за бързо хранене Panera Bread е започнала да у...
21 юни 2024

Change Healthcare най-после с подробности за ат...

UnitedHealth за първи път потвърди какви видове медицински данни и ...
21 юни 2024

САЩ наложиха санкции на 12 ръководители на Kasp...

Службата за контрол на чуждестранните активи (OFAC) към Министерств...
Бъдете социални
Още по темата
20/06/2024

Сериозна уязвимост на Phoen...

Стотици модели компютри и сървъри, които...
11/06/2024

Нова уязвимост на PHP излаг...

Появиха се подробности за нов критичен...
27/05/2024

Несигурната екосистема на M...

Срив на системата доведе до срив...
Последно добавени
22/06/2024

Пробивът в JAXA не е довел ...

Японската космическа агенция твърди, че няма...
22/06/2024

Cyber Europe тества енергий...

Седмото издание на Cyber Europe, едно...
22/06/2024

ЕВРО 2024: Хакери удариха и...

Хакери нарушиха онлайн излъчването на мача...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!