Тысячи устройств Fortinet могут подвергнуться атаке из-за проблем с безопасностью

Эксперты предупреждают, что у хакеров есть пул из почти 150 000 уязвимых экземпляров Fortinet FortiOS и FortiProxy, которые они могут использовать для выполнения вредоносного кода без аутентификации.

Месяц назад компания Fortinet выпустила патч для критической уязвимости, отмеченной как CVE-2024-21762 (оценка серьезности 9,8), но, похоже, многие администраторы не слишком усердно устанавливают исправления. Что еще хуже, эта проблема уже была добавлена в список известных эксплуатируемых уязвимостей (KEV) Агентства кибербезопасности и безопасности инфраструктуры (CISA), а это означает, что хакеры активно этим пользуются.

Однако подробностей о том, как хакеры воспользовались этой уязвимостью, мало. Это может означать либо то, что публичные платформы не демонстрируют подобную активность, либо уязвимость используется высококвалифицированными злоумышленниками.

Исправление недостатков

Теперь, BleepingComputer поговорил с Петром Киевским из Shadowserver, который сказал, что организация сканирует Интернет на наличие уязвимых версий, но, поскольку также доступны обходные пути и меры по смягчению последствий, возможно, количество уязвимых конечных точек несколько меньше. По данным организации, большинство потенциальных целей находилось в США (24 000), за ними следовали Индия, Бразилия и Канада.

Согласно Национальной базе данных уязвимостей, эта критическая уязвимость представляет собой ошибку записи за пределами границ, от которой страдают несколько версий FortiOS и FortiProxy. Теоретически злоумышленник может выполнить несанкционированный код на уязвимых устройствах, используя специально созданные запросы.

Продукты Fortinet популярны среди малого и среднего бизнеса (SMB), что делает их основной мишенью для киберпреступников. В результате компания часто выпускает исправления безопасности и призывает клиентов применять их без колебаний.

В начале июля 2023 года сообщалось, что «сотни тысяч» межсетевых экранов FortiGate уязвимы к CVE-2023-27997, уязвимости переполнения буфера в куче со степенью серьезности 9,8.

Уязвимость затронула устройства FortiOS и FortiProxy с включенным SSL-VPN. В марте того же года неизвестные хакеры атаковали определенные правительственные сети США с помощью уязвимости нулевого дня, обнаруженной в продукте Fortinet. Позже сообщалось, что злоумышленники злоупотребили CVE-2022-41328 — неправильным ограничением пути к уязвимости ограниченного каталога («обход пути») [CWE-22] в FortiOS, которая могла позволить привилегированному злоумышленнику «читать и записывать произвольные файлы с помощью специально созданных команд CLI».

Подписаться на обновления Новости / Технологии

0 комментариев

Оставить комментарий


Новые комментарии

Если игра упирается в производительность видеокарты, то хоть заускоряй процессор, а FPS больше не будет. Я у себя на синтетических тестах получил лишь меньшую задержку памяти. В играх практически...
  • Анон
Всё в порядке с физикой: источник может быть меньше четверти длины волны. Даже одиночный ион в ионной ловушке может излучать видимый свет (а размер меньше 0.2нм).
  • Анон
Можно делать смартфоны и планшеты на этом процессоре и наконец то использовать полноценную windows. Это отличная замена процессорам arm
  • Анон
Странно почему не 50 долларов.
  • Анон
Понимаю мощь производительность и все дела, но как черт возьми тепло отделять от камня если его прям нагрузить
  • Анон
Не предвзятость это - "Интересно, что Arc B580 проигрывает RTX 4060 в OpenCL" - где разница на невероятных 3,5 %, "но реабилитируется с НЕЗНАЧИТЕЛЬНЫМ 6%-ным преимуществом в Vulkan.". Не...
  • Анон
И теперь нельзя отключить авто обновление!!! Это жесть
  • Анон
Не знаю, я купил Cougar850 80Gold за 10К₽ и нормально
  • Анон
После всех роликов я одно понял у этой игры которую выпустят 20 мая у неё большое будущее
  • Анон
Когда они в продаже появятся? Уже как бы конец февраля, а нигде нет..
  • Анон

Смотреть все