Fortinet предупреждает о критической ошибке FortiOS SSL VPN, вероятной при активной эксплуатации

Teacher

Professional
Messages
2,672
Reputation
9
Reaction score
701
Points
113
Fortinet раскрыла новую критическую ошибку безопасности в FortiOS SSL VPN, которая, по его словам, вероятно, используется в естественных условиях.

Уязвимость, CVE-2024-21762 (оценка CVSS: 9.6), позволяет выполнять произвольный код и команды.

"Уязвимость для записи за пределы [CWE-787] в FortiOS может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код или команду с помощью специально созданных HTTP-запросов", - говорится в бюллетене компании, опубликованном в четверг.

Далее компания признала, что проблема "потенциально используется в дикой природе", не предоставив дополнительных подробностей о том, как она используется в качестве оружия и кем.

Уязвимость затронула следующие версии. Стоит отметить, что FortiOS 7.6 не затронута.
  • FortiOS 7.4 (версии с 7.4.0 по 7.4.2) - обновление до 7.4.3 или выше
  • FortiOS 7.2 (версии с 7.2.0 по 7.2.6) - обновление до 7.2.7 или выше
  • FortiOS 7.0 (версии с 7.0.0 по 7.0.13) - обновление до 7.0.14 или выше
  • FortiOS 6.4 (версии с 6.4.0 по 6.4.14) - обновлена до версии 6.4.15 или выше
  • FortiOS 6.2 (версии с 6.2.0 по 6.2.15) - обновлена до 6.2.16 или выше
  • FortiOS 6.0 (версии 6.0 для всех версий) - Переход на исправленную версию
Разработка началась после того, как Fortinet выпустила исправления для CVE-2024-23108 и CVE-2024-23109, влияющие на работу FortiSIEM supervisor, позволяя удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять несанкционированные команды через обработанные запросы API.

Ранее на этой неделе правительство Нидерландов обнаружило, что в компьютерную сеть, используемую вооруженными силами, проникли китайские государственные структуры, используя известные недостатки в устройствах Fortinet FortiGate для создания бэкдора под названием COATHANGER.

В отчете, опубликованном на этой неделе, компания сообщила, что уязвимости безопасности N-day в ее программном обеспечении, такие как CVE-2022-42475 и CVE-2023-27997, используются несколькими кластерами деятельности для нацеливания на правительства, поставщиков услуг, консалтинговые компании, производство и крупные организации критической инфраструктуры.

Ранее китайские злоумышленники были связаны с использованием недостатков безопасности в устройствах Fortinet в течение нулевого дня для установки широкого спектра имплантатов, таких как BOLDMOVE, THINCRUST и CASTLETAP.

Это также следует из рекомендации правительства США о китайской государственной группе под названием Volt Typhoon, которая нацелилась на критически важную инфраструктуру в стране для долгосрочной неоткрытой сохранности, используя известные недостатки и недостатки нулевого дня в сетевых устройствах, таких как Fortinet, Ivanti Connect Secure, NETGEAR, Citrix и Cisco для первоначального доступа.

Китай, который опроверг обвинения, обвинил США в проведении собственных кибератак.

Во всяком случае, кампании, проводимые Китаем и Россией, подчеркивают растущую угрозу, с которой в последние годы сталкиваются периферийные устройства, подключенные к Интернету, из-за того, что таким технологиям не хватает поддержки обнаружения конечных точек и реагирования (EDR), что делает их пригодными для злоупотреблений.

"Эти атаки демонстрируют использование уже устраненных уязвимостей N-day и последующих методов [проживания за пределами суши], которые весьма показательны для поведения кибер-субъекта или группы субъектов, известных как Volt Typhoon, которые использовали эти методы для атаки на критическую инфраструктуру и, возможно, на других смежных участников", - сказал Fortinet.
 
Top