Hjem > Cyber ​​Nyheder > CVE-2024-21762: Kritisk fejl i FortiOS SSL VPN udnyttet
CYBER NEWS

CVE-2024-21762: Kritisk fejl i FortiOS SSL VPN udnyttet

Fortinet har for nylig afsløret en kritisk sikkerhedssårbarhed, udpeget som CVE-2024-21762, i sin FortiOS SSL VPN-software. Denne fejl, med en sværhedsgrad på 9.6 på CVSS skala, gør det muligt for fjernangribere at udføre vilkårlig kode eller kommandoer via specielt udformede HTTP-anmodninger.

CVE-2024-21762 Aktivt udnyttet i naturen

Fortinet udstedt en bulletin udtrykker bekymring for, at sårbarheden bliver aktivt udnyttet i naturen, selvom detaljerne vedrørende udnyttelsesmetoderne og gerningsmændene forbliver uoplyst.

CVE-2024-21762 Kritisk fejl i FortiOS SSL VPN udnyttet

De berørte versioner inkluderer FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, og 6.0, med specifikke opgraderingsanbefalinger for hver. Især, FortiOS 7.6 er upåvirket af CVE-2024-21762, understreger vigtigheden af at holde systemerne ajour for effektivt at mindske risici.

Denne afsløring kommer midt i Fortinets bestræbelser på at løse andre sikkerhedsproblemer, såsom de nyligt korrigerede sårbarheder CVE-2024-23108 og CVE-2024-23109, der påvirker FortiSIEM-supervisor. Disse sårbarheder tillod uautoriseret udførelse af kommandoer gennem udformede API-anmodninger, yderligere at fremhæve den kritiske karakter af opretholdelse af robuste cybersikkerhedsforanstaltninger.




Fortinet-fejl misbrugt i vid udstrækning af trusselsaktører

Den bredere kontekst af cybersikkerhedstrusler, der involverer Fortinet-enheder, er også væsentlig. Seneste hændelser, inklusive infiltration af den hollandske regerings computernetværk af kinesiske statssponserede aktører gennem kendte FortiGate-fejl, understrege den vedvarende og udviklende karakter af cybertrusler. Desuden, rapporter om N-dages sårbarheder (en zero-day sårbarhed offentliggjort) bliver udnyttet af forskellige trusselsaktører til at målrette kritisk infrastruktur og organisationer verden over rejser alarmer om den voksende sofistikerede cyberangreb.

Inddragelsen af kinesiske trusselsaktører, især i at udnytte Fortinet-sårbarheder såsom CVE-2024-21762, har tiltrukket sig opmærksomhed fra globale cybersikkerhedssamfund. Kendte implantatnavne såsom BOLDMOVE, TYNKRUST, og CASTLETAP er blevet forbundet med disse trusselsaktører, fremhæver kompleksiteten og bredden af trusselslandskabet.

Som svar på disse udfordringer, USA. Regeringen har udsendt meddelelser vedrørende trusselsgrupper som Volt Typhoon, understreger behovet for forbedrede sikkerhedsforanstaltninger og årvågenhed over for både kendte og zero-day sårbarheder. Fraværet af slutpunktdetektion og respons (EDR) støtte i visse kantanordninger øger risikoen yderligere, gør dem til primære mål for udnyttelse.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig