Точно в момента, в който Fortinet предупреждава, че заплахите поддържат постоянен достъп до устройствата FortiOS и FortiProxy, засегнати от известни уязвимости, заплаха предлага да продаде предполагаем експлойт от нулев ден, насочен към защитните стени FortiGate.

През уикенда фирмата за киберсигурност ThreatMon предупреди в X за публикация във форум в тъмната мрежа, в която заплахата твърди, че нулевият ден в защитните стени FortiGate на Fortinet може да бъде използван отдалечено, без удостоверяване, за изпълнение на произволен код.

Според лицето експлойтът би осигурил пълен контрол над уязвимото устройство, позволявайки извличането на конфигурационните файлове на FortiOS и съхраняваната в тях чувствителна информация, включително идентификационни данни, разрешения за администраторски акаунт, политики на защитната стена, състояние на двуфакторното удостоверяване и др.

Публикацията на заплахата се появи в същото време, когато Fortinet публикува нова консултация относно използването на известни уязвимости в своите продукти FortiOS и FortiProxy.

Според Fortinet поне три дефекта в сигурността, за които са пуснати пачове – CVE-2022-42475, CVE-2023-27997 и CVE-2024-21762 – са били използвани в глобални атаки за „осъществяване на достъп само за четене до уязвими FortiGate устройства“.

Чрез „създаване на символна връзка, свързваща потребителската файлова система и кореновата файлова система в папка, използвана за обслужване на езикови файлове за SSL-VPN“, нападателите избягват откриването и гарантират, че дори след внедряването на пачове ще запазят достъпа до компрометираните устройства.

Засегнати са били само конфигурации с активиран SSL-VPN и Fortinet е внедрила нови смекчаващи мерки, включително AV/IPS сигнатура и модификации в последните софтуерни версии за откриване и изчистване на символната връзка, както и комуникация с потенциално засегнатите клиенти.

Fortinet и американската агенция за киберсигурност CISA призовават администраторите да актуализират своите защитни стени до версии на FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 или 6.4.16, които премахват злонамерената символна връзка.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Cellcom потвърди: Кибератак...

След дни на мълчание, компанията разкри,...
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!