Търсене
Close this search box.

Нов бъг на Fortinet се използва активно, потвърждава CISA

CISA потвърди днес, че нападателите активно използват критичен бъг в отдалеченото изпълнение на код (RCE), поправен от Fortinet в четвъртък.

Недостатъкът (CVE-2024-21762) се дължи на слабост в операционната система FortiOS, която позволява на неавтентифицирани нападатели да изпълняват произволен код от разстояние чрез злонамерено създадени HTTP заявки.

Администраторите, които не могат незабавно да внедрят актуализации на сигурността, за да поправят уязвимите устройства, могат да премахнат вектора на атаката, като деактивират SSL VPN на устройството.

Съобщението на CISA идва един ден, след като Fortinet публикува консултация по сигурността, в която се казва, че недостатъкът „потенциално се експлоатира в дивата природа“.

Въпреки че компанията все още не е споделила повече подробности относно потенциалната CVE-2022-48618, CISA добави уязвимостта към своя каталог с известни експлоатирани уязвимости, като предупреди, че подобни грешки са „чести вектори на атаки за злонамерени киберпрестъпници“, които представляват „значителни рискове за федералното предприятие“.

Агенцията за киберсигурност също така нареди на федералните агенции на САЩ да защитят устройствата FortiOS срещу този бъг в сигурността в рамките на седем дни, до 16 февруари, както се изисква от задължителната оперативна директива (BOD 22-01), издадена през ноември 2021 г.

Объркващи оповестявания

 

Тази седмица Fortinet поправи две други критични уязвимости RCE (CVE-2024-23108 и CVE-2024-23109) в своето решение FortiSIEM.

Първоначално компанията отрече, че CVE са реални, и заяви, че те са дубликати на подобен недостатък (CVE-2023-34992), поправен през октомври.

Процесът на разкриване на информацията от страна на Fortinet обаче беше много объркващ, като компанията първо отрече, че CVEs са реални, и заяви, че те са генерирани по погрешка поради проблем с API като дубликати на подобен недостатък (CVE-2023-34992), отстранен през октомври.

Както стана ясно по-късно, бъговете са открити и докладвани от експерта по уязвимости на Horizon3 Зак Ханли, като в крайна сметка компанията призна, че двата CVE са варианти на оригиналния бъг CVE-2023-34992.

Тъй като отдалечените неаутентифицирани нападатели могат да използват тези уязвимости, за да изпълняват произволен код на уязвимите устройства, силно се препоръчва всички устройства на Fortinet да бъдат защитени възможно най-скоро незабавно.

Недостатъците на Fortinet (многократно наричани „нулеви дни“) често са обект на пробив в корпоративните мрежи при кампании за кибершпионаж и атаки с цел получаване на откуп.

Например в сряда Fortinet съобщи, че китайската хакерска група Volt Typhoon е използвала два недостатъка на FortiOS SSL VPN (CVE-2022-42475 и CVE-2023-27997) в атаки, при които е внедрила персонализирания зловреден софтуер Coathanger.

Coathanger е троянски кон за отдалечен достъп (RAT), който е насочен към устройствата за мрежова сигурност Fortigate и наскоро беше използван за проникване във военна мрежа на холандското министерство на отбраната, за което писахме.

 

Източник: e-security.bg

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
26 февруари 2024

Малави спря издаването на паспорти заради кибер...

Съобщава се, че правителството на Малави е спряло издаването на пас...
Бъдете социални
Още по темата
22/02/2024

XSS бъгове в Joomla отварят...

Системата за управление на съдържание (CMS)...
20/02/2024

Над 28 500 сървъра на Excha...

Възможно е до 97 000 сървъра...
20/02/2024

Хакери се възползват от кри...

Хакери активно използват критичен недостатък, свързан...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!