CVE-2022-42475 est un nouveau signalement zero-day et une vulnérabilité très grave dans FortiOS qui pourrait déclencher exécution de code distant. La vulnérabilité a été exploitée à l'état sauvage, et les organisations concernées doivent appliquer le patch immédiatement.
CVE-2022-42475: Ce qui est connu So Far?
La vulnérabilité a été décrite comme un dépassement de mémoire tampon basé sur le tas dans FortiOS SSL-VPN qui peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues., selon FortiGuard Labs (Fortinet) consultatif.
Étant donné que l'entreprise a eu connaissance d'un cas dans lequel la vulnérabilité a été exploitée, il conseille aux entreprises de valider leurs systèmes par rapport à une liste de indicateurs spécifiques de compromis.
Quels produits la CVE-2022-42475 affecte-t-elle ??
La liste des produits concernés comprend les appareils et versions suivants:
Version FortiOS 7.2.0 par 7.2.2
Version FortiOS 7.0.0 par 7.0.8
Version FortiOS 6.4.0 par 6.4.10
Version FortiOS 6.2.0 par 6.2.11
Version FortiOS-6K7K 7.0.0 par 7.0.7
Version FortiOS-6K7K 6.4.0 par 6.4.9
Version FortiOS-6K7K 6.2.0 par 6.2.11
Version FortiOS-6K7K 6.0.0 par 6.0.14
Les appareils Fortinet SSL-VPN sont ciblés depuis des années
Comme l'ont souligné les chercheurs de Tenable, les acteurs de la menace exploitent les vulnérabilités des appareils Fortinet SSL-VPN depuis plusieurs années. Par conséquent, à 2021, le Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency a publié un avis spécialisé.
Le conseil souligné cette menace persistante avancée (APTE) les acteurs ont utilisé lesdites failles pour accéder aux réseaux dans plusieurs secteurs d'infrastructure critiques. Le but des attaques était de procéder à l'exfiltration et au chiffrement des données. Quant au point d'entrée, les experts ont déclaré que les e-mails de harponnage étaient probablement utilisés pour obtenir un accès initial.
En Septembre 2021, un acteur malveillant a divulgué des informations d'accès SSL-VPN à 87,000 Appareils FortiGate SSL-VPN. Lesdites informations d'identification ont été extraites de systèmes qui n'avaient pas été corrigés contre une vulnérabilité spécifique - CVE-2018-13379 - qui a été révélée en mai. 2019. À l'époque, l'entreprise a émis un avis et communiqué directement avec ses clients, et les avait encouragés à mettre à niveau les appareils concernés. Cependant, comme il est apparu, de nombreux appareils n'ont pas été corrigés et, par conséquent,, vulnérable aux attaques et aux exploits. C'est pourquoi les recommandations de patching immédiat doivent être strictement suivies.