O vulnerabilitate importantă a fost identificată în produsele Fortinet, permițând atacatorilor să preia controlul asupra firewall-urilor și să acceseze rețelele corporate. Această vulnerabilitate de tip zero-day oferă atacatorilor privilegii de super-administrator.
TLDR
- Vulnerabilitate zero-day în FortiOS și FortiProxy.
- Permite accederea neautorizată cu privilegii de super-administrator.
- Afectează versiunile FortiOS 7.0.0 - 7.0.16 și FortiProxy 7.0.0 - 7.0.19.
- Recomandarea este de a dezactiva interfețele administrative HTTP/HTTPS.
Sursă și impact
Deficiența de securitate (CVE-2024-55591) a fost descoperită în FortiOS și FortiProxy, facilitând accesul atacatorilor la permisiuni de administrare critice. Exploatarea reușită a acestei vulnerabilități permite atacatorilor să configureze conturi noi de administrator, să modifice politici de firewall și să acceseze rețeaua internă prin SSL VPN. Compania Arctic Wolf a raportat depistarea aceluiași tipar de atac în noiembrie, sugerând că această vulnerabilitate a fost exploatată pe scară largă.
Cum să vă protejați
Fortinet a emis sfaturi administratorilor pentru a dezactiva interfețele HTTP/HTTPS sau a limita IP-urile care pot accesa aceste interfețe. Sugestia Arctic Wolf de a dezactiva accesul managementului de firewall pe interfețele publice ar trebui luată în serios pentru a preveni accesul neautorizat. În plus, examinarea logurilor pentru semne de intruziune este crucială.
Descrierea detaliată
Atacatorii au fost observați folosind adrese IP precum 1.1.1.1 și 8.8.8.8 pentru a masca sursa atacurilor. Companiile de securitate au subliniat importanța monitorizării configurațiilor neobișnuite și a modificărilor de conturi de administrator. Fortinet a reacționat prompt, oferind patch-uri de securitate pentru o altă vulnerabilitate critică legată de cheile criptografice hardcoded (CVE-2023-37936).