Zuhause > Cyber ​​Aktuelles > CVE-2022-42475: Schweres Zero-Day in FortiOS SSL-VPN
CYBER NEWS

CVE-2022-42475: Schweres Zero-Day in FortiOS SSL-VPN

CVE-2022-42475 Schweres Zero-Day in FortiOS SSL-VPN-sensorstechforum-com

CVE-2022-42475 ist ein neu gemeldeter Zero-Day und eine sehr schwerwiegende Schwachstelle in FortiOS, die ausgelöst werden könnte Remotecodeausführung. Die Schwachstelle wurde in freier Wildbahn ausgenutzt, und betroffene Organisationen sollten den Patch sofort anwenden.

CVE-2022-42475: Was ist bis jetzt bekannt?

Die Schwachstelle wurde als Heap-basierter Pufferüberlauf in FortiOS SSL-VPN beschrieben, der es einem entfernten, nicht authentifizierten Angreifer ermöglichen kann, beliebigen Code oder Befehle über speziell gestaltete Anfragen auszuführen, gemäß FortiGuard Labs (Fortinet) beratend.

Denn dem Unternehmen ist ein Fall bekannt, in dem die Schwachstelle ausgenutzt wurde, Es rät Unternehmen, ihre Systeme anhand einer Liste von zu validieren spezifische Kompromissindikatoren.




Welche Produkte sind von CVE-2022-42475 betroffen??

Die Liste der betroffenen Produkte umfasst die folgenden Geräte und Versionen:

FortiOS-Version 7.2.0 durch 7.2.2
FortiOS-Version 7.0.0 durch 7.0.8
FortiOS-Version 6.4.0 durch 6.4.10
FortiOS-Version 6.2.0 durch 6.2.11
FortiOS-6K7K-Version 7.0.0 durch 7.0.7
FortiOS-6K7K-Version 6.4.0 durch 6.4.9
FortiOS-6K7K-Version 6.2.0 durch 6.2.11
FortiOS-6K7K-Version 6.0.0 durch 6.0.14

Fortinet SSL-VPN-Geräte werden seit Jahren ins Visier genommen

Wie von Tenable-Forschern hervorgehoben, Bedrohungsakteure nutzen seit mehreren Jahren Schwachstellen in SSL-VPN-Geräten von Fortinet aus. Infolge, in 2021, Das Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency gab eine spezielle Empfehlung heraus.

Der Ratgeber wies darauf hin diese fortgeschrittene anhaltende Bedrohung (GEEIGNET) Akteure haben die genannten Schwachstellen genutzt, um Zugang zu Netzwerken in mehreren Sektoren kritischer Infrastrukturen zu erhalten. Der Zweck der Angriffe war die Datenexfiltration und Datenverschlüsselung. Apropos Einstiegspunkt, Die Experten sagten, dass Spear-Phishing-E-Mails wahrscheinlich verwendet wurden, um den ersten Zugriff zu erhalten.

Im September 2021, Ein Bedrohungsakteur hat SSL-VPN-Zugriffsinformationen offengelegt 87,000 FortiGate SSL-VPN-Geräte. Die besagten Zugangsdaten wurden von Systemen genommen, die wegen einer bestimmten Schwachstelle – CVE-2018-13379 – die im Mai bekannt wurde, ungepatcht blieben 2019. Damals, das Unternehmen hat eine Beratung herausgegeben und direkt mit seinen Kunden kommuniziert, und hatte sie ermutigt, die betroffenen Geräte zu aktualisieren. Jedoch, wie sich herausstellte, viele Geräte wurden ungepatcht gelassen und daher, anfällig für Angriffe und Exploits. Aus diesem Grund sollten die Empfehlungen zum sofortigen Patchen strikt befolgt werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau