Accueil > Nouvelles Cyber > CVE-2022-42475: Grave Zero-Day dans FortiOS SSL-VPN
CYBER NOUVELLES

CVE-2022-42475: Grave Zero-Day dans FortiOS SSL-VPN

CVE-2022-42475 Zero-Day sévère dans FortiOS SSL-VPN-sensorstechforum-com

CVE-2022-42475 est un nouveau signalement zero-day et une vulnérabilité très grave dans FortiOS qui pourrait déclencher exécution de code distant. La vulnérabilité a été exploitée à l'état sauvage, et les organisations concernées doivent appliquer le patch immédiatement.

CVE-2022-42475: Ce qui est connu So Far?

La vulnérabilité a été décrite comme un dépassement de mémoire tampon basé sur le tas dans FortiOS SSL-VPN qui peut permettre à un attaquant distant non authentifié d'exécuter du code ou des commandes arbitraires via des requêtes spécialement conçues., selon FortiGuard Labs (Fortinet) consultatif.

Étant donné que l'entreprise a eu connaissance d'un cas dans lequel la vulnérabilité a été exploitée, il conseille aux entreprises de valider leurs systèmes par rapport à une liste de indicateurs spécifiques de compromis.




Quels produits la CVE-2022-42475 affecte-t-elle ??

La liste des produits concernés comprend les appareils et versions suivants:

Version FortiOS 7.2.0 par 7.2.2
Version FortiOS 7.0.0 par 7.0.8
Version FortiOS 6.4.0 par 6.4.10
Version FortiOS 6.2.0 par 6.2.11
Version FortiOS-6K7K 7.0.0 par 7.0.7
Version FortiOS-6K7K 6.4.0 par 6.4.9
Version FortiOS-6K7K 6.2.0 par 6.2.11
Version FortiOS-6K7K 6.0.0 par 6.0.14

Les appareils Fortinet SSL-VPN sont ciblés depuis des années

Comme l'ont souligné les chercheurs de Tenable, les acteurs de la menace exploitent les vulnérabilités des appareils Fortinet SSL-VPN depuis plusieurs années. Par conséquent, à 2021, le Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency a publié un avis spécialisé.

Le conseil souligné cette menace persistante avancée (APTE) les acteurs ont utilisé lesdites failles pour accéder aux réseaux dans plusieurs secteurs d'infrastructure critiques. Le but des attaques était de procéder à l'exfiltration et au chiffrement des données. Quant au point d'entrée, les experts ont déclaré que les e-mails de harponnage étaient probablement utilisés pour obtenir un accès initial.

En Septembre 2021, un acteur malveillant a divulgué des informations d'accès SSL-VPN à 87,000 Appareils FortiGate SSL-VPN. Lesdites informations d'identification ont été extraites de systèmes qui n'avaient pas été corrigés contre une vulnérabilité spécifique - CVE-2018-13379 - qui a été révélée en mai. 2019. À l'époque, l'entreprise a émis un avis et communiqué directement avec ses clients, et les avait encouragés à mettre à niveau les appareils concernés. Cependant, comme il est apparu, de nombreux appareils n'ont pas été corrigés et, par conséquent,, vulnérable aux attaques et aux exploits. C'est pourquoi les recommandations de patching immédiat doivent être strictement suivies.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord