CISA потвърди днес, че нападателите активно използват критичен бъг в отдалеченото изпълнение на код (RCE), поправен от Fortinet в четвъртък.

Недостатъкът (CVE-2024-21762) се дължи на слабост в операционната система FortiOS, която позволява на неавтентифицирани нападатели да изпълняват произволен код от разстояние чрез злонамерено създадени HTTP заявки.

Администраторите, които не могат незабавно да внедрят актуализации на сигурността, за да поправят уязвимите устройства, могат да премахнат вектора на атаката, като деактивират SSL VPN на устройството.

Съобщението на CISA идва един ден, след като Fortinet публикува консултация по сигурността, в която се казва, че недостатъкът „потенциално се експлоатира в дивата природа“.

Въпреки че компанията все още не е споделила повече подробности относно потенциалната CVE-2022-48618, CISA добави уязвимостта към своя каталог с известни експлоатирани уязвимости, като предупреди, че подобни грешки са „чести вектори на атаки за злонамерени киберпрестъпници“, които представляват „значителни рискове за федералното предприятие“.

Агенцията за киберсигурност също така нареди на федералните агенции на САЩ да защитят устройствата FortiOS срещу този бъг в сигурността в рамките на седем дни, до 16 февруари, както се изисква от задължителната оперативна директива (BOD 22-01), издадена през ноември 2021 г.

Объркващи оповестявания

 

Тази седмица Fortinet поправи две други критични уязвимости RCE (CVE-2024-23108 и CVE-2024-23109) в своето решение FortiSIEM.

Първоначално компанията отрече, че CVE са реални, и заяви, че те са дубликати на подобен недостатък (CVE-2023-34992), поправен през октомври.

Процесът на разкриване на информацията от страна на Fortinet обаче беше много объркващ, като компанията първо отрече, че CVEs са реални, и заяви, че те са генерирани по погрешка поради проблем с API като дубликати на подобен недостатък (CVE-2023-34992), отстранен през октомври.

Както стана ясно по-късно, бъговете са открити и докладвани от експерта по уязвимости на Horizon3 Зак Ханли, като в крайна сметка компанията призна, че двата CVE са варианти на оригиналния бъг CVE-2023-34992.

Тъй като отдалечените неаутентифицирани нападатели могат да използват тези уязвимости, за да изпълняват произволен код на уязвимите устройства, силно се препоръчва всички устройства на Fortinet да бъдат защитени възможно най-скоро незабавно.

Недостатъците на Fortinet (многократно наричани „нулеви дни“) често са обект на пробив в корпоративните мрежи при кампании за кибершпионаж и атаки с цел получаване на откуп.

Например в сряда Fortinet съобщи, че китайската хакерска група Volt Typhoon е използвала два недостатъка на FortiOS SSL VPN (CVE-2022-42475 и CVE-2023-27997) в атаки, при които е внедрила персонализирания зловреден софтуер Coathanger.

Coathanger е троянски кон за отдалечен достъп (RAT), който е насочен към устройствата за мрежова сигурност Fortigate и наскоро беше използван за проникване във военна мрежа на холандското министерство на отбраната, за което писахме.

 

Източник: e-security.bg

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
17 февруари 2025

Изтеглянето на DeepSeek е спряно в Южна Корея

Китайският стартъп за изкуствен интелект DeepSeek временно е спрял ...
Бъдете социални
Още по темата
17/02/2025

Уязвимостите на Xerox Versa...

Уязвимостите в многофункционалните принтери Xerox VersaLink...
12/02/2025

SAP пуска 21 кръпки за сигу...

Производителят на корпоративен софтуер SAP обяви...
12/02/2025

Intel поправи 374 уязвимост...

През календарната 2024 г. Intel е...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!