Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Fortinet раскрыла новую критическую ошибку безопасности в FortiOS SSL VPN, которая, по его словам, вероятно, используется в естественных условиях.
Уязвимость, CVE-2024-21762 (оценка CVSS: 9.6), позволяет выполнять произвольный код и команды.
"Уязвимость для записи за пределы [CWE-787] в FortiOS может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код или команду с помощью специально созданных HTTP-запросов", - говорится в бюллетене компании, опубликованном в четверг.
Далее компания признала, что проблема "потенциально используется в дикой природе", не предоставив дополнительных подробностей о том, как она используется в качестве оружия и кем.
Уязвимость затронула следующие версии. Стоит отметить, что FortiOS 7.6 не затронута.
Ранее на этой неделе правительство Нидерландов обнаружило, что в компьютерную сеть, используемую вооруженными силами, проникли китайские государственные структуры, используя известные недостатки в устройствах Fortinet FortiGate для создания бэкдора под названием COATHANGER.
В отчете, опубликованном на этой неделе, компания сообщила, что уязвимости безопасности N-day в ее программном обеспечении, такие как CVE-2022-42475 и CVE-2023-27997, используются несколькими кластерами деятельности для нацеливания на правительства, поставщиков услуг, консалтинговые компании, производство и крупные организации критической инфраструктуры.
Ранее китайские злоумышленники были связаны с использованием недостатков безопасности в устройствах Fortinet в течение нулевого дня для установки широкого спектра имплантатов, таких как BOLDMOVE, THINCRUST и CASTLETAP.
Это также следует из рекомендации правительства США о китайской государственной группе под названием Volt Typhoon, которая нацелилась на критически важную инфраструктуру в стране для долгосрочной неоткрытой сохранности, используя известные недостатки и недостатки нулевого дня в сетевых устройствах, таких как Fortinet, Ivanti Connect Secure, NETGEAR, Citrix и Cisco для первоначального доступа.
Китай, который опроверг обвинения, обвинил США в проведении собственных кибератак.
Во всяком случае, кампании, проводимые Китаем и Россией, подчеркивают растущую угрозу, с которой в последние годы сталкиваются периферийные устройства, подключенные к Интернету, из-за того, что таким технологиям не хватает поддержки обнаружения конечных точек и реагирования (EDR), что делает их пригодными для злоупотреблений.
"Эти атаки демонстрируют использование уже устраненных уязвимостей N-day и последующих методов [проживания за пределами суши], которые весьма показательны для поведения кибер-субъекта или группы субъектов, известных как Volt Typhoon, которые использовали эти методы для атаки на критическую инфраструктуру и, возможно, на других смежных участников", - сказал Fortinet.
Уязвимость, CVE-2024-21762 (оценка CVSS: 9.6), позволяет выполнять произвольный код и команды.
"Уязвимость для записи за пределы [CWE-787] в FortiOS может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код или команду с помощью специально созданных HTTP-запросов", - говорится в бюллетене компании, опубликованном в четверг.
Далее компания признала, что проблема "потенциально используется в дикой природе", не предоставив дополнительных подробностей о том, как она используется в качестве оружия и кем.
Уязвимость затронула следующие версии. Стоит отметить, что FortiOS 7.6 не затронута.
- FortiOS 7.4 (версии с 7.4.0 по 7.4.2) - обновление до 7.4.3 или выше
- FortiOS 7.2 (версии с 7.2.0 по 7.2.6) - обновление до 7.2.7 или выше
- FortiOS 7.0 (версии с 7.0.0 по 7.0.13) - обновление до 7.0.14 или выше
- FortiOS 6.4 (версии с 6.4.0 по 6.4.14) - обновлена до версии 6.4.15 или выше
- FortiOS 6.2 (версии с 6.2.0 по 6.2.15) - обновлена до 6.2.16 или выше
- FortiOS 6.0 (версии 6.0 для всех версий) - Переход на исправленную версию
Ранее на этой неделе правительство Нидерландов обнаружило, что в компьютерную сеть, используемую вооруженными силами, проникли китайские государственные структуры, используя известные недостатки в устройствах Fortinet FortiGate для создания бэкдора под названием COATHANGER.
В отчете, опубликованном на этой неделе, компания сообщила, что уязвимости безопасности N-day в ее программном обеспечении, такие как CVE-2022-42475 и CVE-2023-27997, используются несколькими кластерами деятельности для нацеливания на правительства, поставщиков услуг, консалтинговые компании, производство и крупные организации критической инфраструктуры.
Ранее китайские злоумышленники были связаны с использованием недостатков безопасности в устройствах Fortinet в течение нулевого дня для установки широкого спектра имплантатов, таких как BOLDMOVE, THINCRUST и CASTLETAP.
Это также следует из рекомендации правительства США о китайской государственной группе под названием Volt Typhoon, которая нацелилась на критически важную инфраструктуру в стране для долгосрочной неоткрытой сохранности, используя известные недостатки и недостатки нулевого дня в сетевых устройствах, таких как Fortinet, Ivanti Connect Secure, NETGEAR, Citrix и Cisco для первоначального доступа.
Китай, который опроверг обвинения, обвинил США в проведении собственных кибератак.
Во всяком случае, кампании, проводимые Китаем и Россией, подчеркивают растущую угрозу, с которой в последние годы сталкиваются периферийные устройства, подключенные к Интернету, из-за того, что таким технологиям не хватает поддержки обнаружения конечных точек и реагирования (EDR), что делает их пригодными для злоупотреблений.
"Эти атаки демонстрируют использование уже устраненных уязвимостей N-day и последующих методов [проживания за пределами суши], которые весьма показательны для поведения кибер-субъекта или группы субъектов, известных как Volt Typhoon, которые использовали эти методы для атаки на критическую инфраструктуру и, возможно, на других смежных участников", - сказал Fortinet.