Επιβεβαιώνεται ενεργή χρήση του νέου σφάλματος Fortinet RCE από την CISA



Η CISA επιβεβαίωσε σήμερα ό

οι εισβολείς εκμεταλλεύονται ενεργά ένα κρίσιμο σφάλμα απομακρυσμένης εκτέλεσης κώδικα (RCE) που επιδιορθώθηκε από την Fortinet την Πέμπτη.

Το ελάττωμα (CVE-2024-21762) οφείλεται σε ένα

εκτός ορίων γράφουν

αδυναμία στο λειτουργικό σύστημα FortiOS που μπορεί να επιτρέψει σε μη

ληθευμένους εισβολείς να εκτελούν αυθαίρετο κώδικα εξ αποστάσεως χρησιμοποιώντας αιτήματα HTTP που έχουν δημιουργηθεί κακόβουλα.

Οι διαχειριστές που δεν μπορούν να αναπτύξουν αμέσως ενημερώσεις ασφαλείας για την επιδιόρθωση ευάλωτων συσκευών μπορούν να καταργήσουν το διάνυσμα επίθεσης απενεργοποιώντας το SSL VPN στη συσκευή.

Η ανακοίνωση της CISA έρχεται μια ημέρα αφότου η Fortinet δημοσίευσε μια συμβουλευτική για την ασφάλεια λέγοντας ότι το ελάττωμα «δυνητικά αξιοποιείται στην άγρια ​​φύση».

Ενώ η εταιρεία δεν έχει ακόμη κοινοποιήσει περισσότερες λεπτομέρειες σχετικά με το πιθανό CVE-2022-48618, η CISA έχει

προστέθηκε

την ευπάθεια σε αυτήν

Κατάλογος γνωστών εκμεταλλευόμενων ευπαθειών

προειδοποιώντας ότι τέτοια σφάλματα είναι “διανύσματα συχνών επιθέσεων για κακόβουλους φορείς του κυβερνοχώρου” που θέτουν “σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση”.

Η υπηρεσία κυβερνοασφάλειας διέταξε επίσης τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να ασφαλίσουν τις συσκευές FortiOS από αυτό το σφάλμα ασφαλείας εντός επτά ημερών, έως τις 16 Φεβρουαρίου, όπως απαιτείται από τη δεσμευτική επιχειρησιακή οδηγία (

ΔΣ 22-01

) που εκδόθηκε τον Νοέμβριο του 2021.

Συγχυτικές αποκαλύψεις

Η Fortinet επιδιορθώνει δύο άλλα κρίσιμα τρωτά σημεία RCE (CVE-2024-23108 και CVE-2024-23109) στη λύση FortiSIEM αυτή την εβδομάδα.

Αρχικά, η εταιρεία αρνήθηκε ότι τα CVE ήταν πραγματικά και ισχυρίστηκε ότι ήταν αντίγραφα ενός παρόμοιου ελαττώματος (CVE-

-34992) που διορθώθηκε τον Οκτώβριο.

Ωστόσο, η διαδικασία αποκάλυψης της Fortinet ήταν πολύ συγκεχυμένη, με την εταιρεία να αρνείται αρχικά ότι τα CVE ήταν αληθινά και να ισχυρίζεται ότι δημιουργήθηκαν κατά λάθος λόγω ενός προβλήματος API ως αντίγραφα ενός παρόμοιου ελαττώματος (CVE-2023-34992) που διορθώθηκε τον Οκτώβριο.

Όπως αποκαλύφθηκε αργότερα, τα σφάλματα ανακαλύφθηκαν και αναφέρθηκαν από

Ο ειδικός σε θέματα ευπάθειας του Horizon3, Zach Hanley

με την εταιρεία να παραδέχεται τελικά ότι τα δύο CVE ήταν παραλλαγές του αρχικού σφάλματος CVE-2023-34992.

Δεδομένου ότι οι απομακρυσμένοι εισβολείς χωρίς έλεγχο ταυτότητας μπορούν να χρησιμοποιήσουν αυτά τα τρωτά σημεία για να εκτελέσουν αυθαίρετο κώδικα σε ευάλωτες συσκευές, συνιστάται να ασφαλίσετε όλες τις συσκευές Fortinet το συντομότερο δυνατό αμέσως.

Τα ελαττώματα του Fortinet (πολλές φορές όσο το zero-days) στοχεύουν συνήθως την παραβίαση των εταιρικών δικτύων σε εκστρατείες κατασκοπείας στον κυβερνοχώρο και επιθέσεις

.

Για παράδειγμα, Fortinet

είπε

την Τετάρτη ότι η κινεζική ομάδα hacking Volt Typhoon χρησιμοποίησε δύο ελαττώματα FortiOS SSL VPN (CVE-2022-42475 και CVE-2023-27997) σε επιθέσεις όπου ανέπτυξε το προσαρμοσμένο

Coathanger.

Το Coathanger είναι ένας trojan απομακρυσμένης πρόσβασης (RAT) που στοχεύει τις συσκευές ασφαλείας δικτύου Fortigate και χρησιμοποιήθηκε πρόσφατα για την κερκόπορτα ενός στρατιωτικού δικτύου του ολλανδικού Υπουργείου Άμυνας.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.