Fortinet har for nylig afsløret en kritisk sikkerhedssårbarhed, udpeget som CVE-2024-21762, i sin FortiOS SSL VPN-software. Denne fejl, med en sværhedsgrad på 9.6 på CVSS skala, gør det muligt for fjernangribere at udføre vilkårlig kode eller kommandoer via specielt udformede HTTP-anmodninger.
CVE-2024-21762 Aktivt udnyttet i naturen
Fortinet udstedt en bulletin udtrykker bekymring for, at sårbarheden bliver aktivt udnyttet i naturen, selvom detaljerne vedrørende udnyttelsesmetoderne og gerningsmændene forbliver uoplyst.
De berørte versioner inkluderer FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, og 6.0, med specifikke opgraderingsanbefalinger for hver. Især, FortiOS 7.6 er upåvirket af CVE-2024-21762, understreger vigtigheden af at holde systemerne ajour for effektivt at mindske risici.
Denne afsløring kommer midt i Fortinets bestræbelser på at løse andre sikkerhedsproblemer, såsom de nyligt korrigerede sårbarheder CVE-2024-23108 og CVE-2024-23109, der påvirker FortiSIEM-supervisor. Disse sårbarheder tillod uautoriseret udførelse af kommandoer gennem udformede API-anmodninger, yderligere at fremhæve den kritiske karakter af opretholdelse af robuste cybersikkerhedsforanstaltninger.
Fortinet-fejl misbrugt i vid udstrækning af trusselsaktører
Den bredere kontekst af cybersikkerhedstrusler, der involverer Fortinet-enheder, er også væsentlig. Seneste hændelser, inklusive infiltration af den hollandske regerings computernetværk af kinesiske statssponserede aktører gennem kendte FortiGate-fejl, understrege den vedvarende og udviklende karakter af cybertrusler. Desuden, rapporter om N-dages sårbarheder (en zero-day sårbarhed offentliggjort) bliver udnyttet af forskellige trusselsaktører til at målrette kritisk infrastruktur og organisationer verden over rejser alarmer om den voksende sofistikerede cyberangreb.
Inddragelsen af kinesiske trusselsaktører, især i at udnytte Fortinet-sårbarheder såsom CVE-2024-21762, har tiltrukket sig opmærksomhed fra globale cybersikkerhedssamfund. Kendte implantatnavne såsom BOLDMOVE, TYNKRUST, og CASTLETAP er blevet forbundet med disse trusselsaktører, fremhæver kompleksiteten og bredden af trusselslandskabet.
Som svar på disse udfordringer, USA. Regeringen har udsendt meddelelser vedrørende trusselsgrupper som Volt Typhoon, understreger behovet for forbedrede sikkerhedsforanstaltninger og årvågenhed over for både kendte og zero-day sårbarheder. Fraværet af slutpunktdetektion og respons (EDR) støtte i visse kantanordninger øger risikoen yderligere, gør dem til primære mål for udnyttelse.