Zuhause > Cyber ​​Aktuelles > CVE-2024-21762: Kritischer Fehler in FortiOS SSL VPN ausgenutzt
CYBER NEWS

CVE-2024-21762: Kritischer Fehler in FortiOS SSL VPN ausgenutzt

Fortinet hat kürzlich eine kritische Sicherheitslücke aufgedeckt, bezeichnet als CVE-2024-21762, innerhalb seiner FortiOS SSL VPN-Software. Dieser Fehler, mit einem Schweregrad von 9.6 auf der Skala CVSS-, ermöglicht es entfernten Angreifern, beliebigen Code oder Befehle über speziell gestaltete HTTP-Anfragen auszuführen.

CVE-2024-21762 Wird in freier Wildbahn aktiv ausgenutzt

Fortinet ausgegeben ein Bulletin Sie äußern ihre Besorgnis darüber, dass die Sicherheitslücke in freier Wildbahn aktiv ausgenutzt wird, Einzelheiten zu den Ausbeutungsmethoden und Tätern werden jedoch nicht bekannt gegeben.

CVE-2024-21762 Kritischer Fehler in FortiOS SSL VPN ausgenutzt

Zu den betroffenen Versionen gehört FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, und 6.0, mit jeweils spezifischen Upgrade-Empfehlungen. Vor allem, FortiOS 7.6 ist von CVE-2024-21762 nicht betroffen, Wir betonen, wie wichtig es ist, die Systeme auf dem neuesten Stand zu halten, um Risiken wirksam zu mindern.

Diese Enthüllung erfolgt inmitten der Bemühungen von Fortinet, andere Sicherheitsbedenken auszuräumen, wie die kürzlich gepatchten Schwachstellen CVE-2024-23108 und CVE-2024-23109, die den FortiSIEM-Supervisor betreffen. Diese Schwachstellen ermöglichten die unbefugte Ausführung von Befehlen über manipulierte API-Anfragen, Dies unterstreicht weiter die entscheidende Natur der Aufrechterhaltung robuster Cybersicherheitsmaßnahmen.




Fortinet-Fehler werden von Bedrohungsakteuren häufig missbraucht

Der breitere Kontext der Cybersicherheitsbedrohungen im Zusammenhang mit Fortinet-Geräten ist ebenfalls von Bedeutung. Aktuelle Vorfälle, einschließlich der Infiltration des Computernetzwerks der niederländischen Regierung durch staatlich geförderte chinesische Akteure durch bekannte FortiGate-Schwachstellen, unterstreichen die anhaltende und sich weiterentwickelnde Natur von Cyber-Bedrohungen. Zudem, Berichte über N-Day-Schwachstellen (ein Zero-Day-Schwachstelle öffentlich gemacht) werden von verschiedenen Bedrohungsakteuren ausgenutzt, um kritische Infrastrukturen anzugreifen, und Organisationen auf der ganzen Welt machen sich über die zunehmende Raffinesse von Cyberangriffen Sorgen.

Die Beteiligung chinesischer Bedrohungsakteure, insbesondere bei der Ausnutzung von Fortinet-Schwachstellen wie CVE-2024-21762, hat die Aufmerksamkeit globaler Cybersicherheitsgemeinschaften auf sich gezogen. Bekannte Implantatnamen wie BOLDMOVE, DÜNNE KRUSTE, und CASTLETAP wurden mit diesen Bedrohungsakteuren in Verbindung gebracht, Hervorhebung der Komplexität und Breite der Bedrohungslandschaft.

Als Antwort auf diese Herausforderungen, die US-. Die Regierung hat Warnungen zu Bedrohungsgruppen wie Volt Typhoon herausgegeben, Betonung der Notwendigkeit verstärkter Sicherheitsmaßnahmen und Wachsamkeit gegenüber bekannten und Zero-Day-Schwachstellen. Das Fehlen einer Endpunkterkennung und -reaktion (EDR) Die Unterstützung in bestimmten Edge-Geräten erhöht das Risiko zusätzlich, was sie zu Hauptzielen der Ausbeutung macht.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau