Fortinet avverte dello sfruttamento attivo di un errore critico di bypass dell’autenticazione appena scoperto

Fortinet ha rivelato lunedì che una vulnerabilità critica recentemente patchata che colpisce i prodotti firewall e proxy viene attivamente sfruttata in natura.

Tracciato come CVE-2022-40684 (punteggio CVESS: 9,6), questo bug è correlato a un bypass dell’autenticazione in FortiOS, FortiProxy e FortiSwitchManager che potrebbe consentire a un utente malintenzionato remoto di eseguire operazioni non autorizzate sull’interfaccia amministrativa tramite HTTP(S) appositamente predisposto richieste. .

Fortinet è a conoscenza di un’istanza in cui questa vulnerabilità è stata sfruttata e consiglia di convalidare immediatamente i sistemi rispetto al seguente indicatore di violazione nei registri della macchina: user=”Local_Process_Access,” company appuntito in un consulente.

sicurezza informatica

L’elenco dei dispositivi interessati è di seguito:

  • FortiOS da 7.2.0 a 7.2.1
  • FortiOS da 7.0.0 a 7.0.6
  • FortiProxy versione 7.2.0
  • FortiProxy versione 7.0.0 fino a 7.0.6
  • FortiSwitchManager versione 7.2.0 e
  • FortiSwitchManager versione 7.0.0

Gli aggiornamenti sono stati rilasciati dalla società di sicurezza in FortiOS versioni 7.0.7 e 7.2.2, FortiProxy versioni 7.0.7 e 7.2.1 e FortiSwitchManager versione 7.2.1.

La rivelazione arriva pochi giorni dopo che Fortinet ha inviato ai suoi clienti “comunicazioni riservate con i clienti”, esortandoli ad applicare patch per mitigare potenziali attacchi che sfruttano il difetto.

sicurezza informatica

Se l’aggiornamento all’ultima versione non è un’opzione, si consiglia agli utenti di disabilitare l’interfaccia di amministrazione HTTP/HTTPS o, in alternativa, di limitare gli indirizzi IP che possono accedere all’interfaccia di amministrazione.

Modernizzazione: Martedì la Cyber ​​Security and Infrastructure Security Agency (CISA) degli Stati Uniti aggiunto Difetto Fortinet per vulnerabilità note sfruttate (KEV), richiede alle agenzie federali di applicare le correzioni entro il 1° novembre 2022.

Dettagli e codice proof-of-concept (PoC) per la vulnerabilità Si prevede che diventi pubblicamente disponibile Nei prossimi giorni, per consentire ad altri attori di aggiungere l’exploit al loro toolkit e lanciare i propri attacchi.

READ  Tesla apre al mondo il design del connettore di ricarica per veicoli elettrici

“Le vulnerabilità che colpiscono i dispositivi ai margini delle reti aziendali sono tra le più ricercate dagli attori delle minacce perché portano alla penetrazione perimetrale e CVE-2022-40684 consente esattamente questo”, ha affermato Zach Hanley, Senior Attack Engineer di Horizon3.ai. .

“Le precedenti vulnerabilità di Fortinet, come CVE-2018-13379, sono rimaste alcune delle vulnerabilità più significative sfruttate nel corso degli anni e queste vulnerabilità probabilmente non sono diverse”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.