Fortinet a récemment découvert une faille de sécurité critique, désigné comme CVE-2024-21762, au sein de son logiciel VPN SSL FortiOS. ce défaut, avec un score de gravité de 9.6 à l'échelle CVSS, permet aux attaquants distants d'exécuter du code ou des commandes arbitraires via des requêtes HTTP spécialement conçues.
CVE-2024-21762 activement exploité dans la nature
Fortinet Publié un bulletin se déclarant préoccupé par le fait que la vulnérabilité est activement exploitée dans la nature, bien que les détails concernant les méthodes d'exploitation et les auteurs restent confidentiels.
Les versions concernées incluent FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, et 6.0, avec des recommandations de mise à niveau spécifiques fournies pour chaque. Notamment, FortiOS 7.6 n'est pas affecté par CVE-2024-21762, soulignant l’importance de maintenir les systèmes à jour pour atténuer efficacement les risques.
Cette révélation intervient au milieu des efforts de Fortinet pour répondre à d'autres problèmes de sécurité., comme les vulnérabilités récemment corrigées CVE-2024-23108 et CVE-2024-23109 affectant le superviseur FortiSIEM. Ces vulnérabilités ont permis l'exécution non autorisée de commandes via des requêtes API contrefaites., soulignant en outre le caractère essentiel du maintien de mesures de cybersécurité robustes.
Les failles de Fortinet largement exploitées par les acteurs menaçants
Le contexte plus large des menaces de cybersécurité impliquant les appareils Fortinet est également important.. Incidents récents, y compris l'infiltration du réseau informatique du gouvernement néerlandais par des acteurs parrainés par l'État chinois via des failles connues de FortiGate, souligner la nature persistante et évolutive des cybermenaces. En outre, rapports de vulnérabilités N-day (une vulnérabilité du jour zéro rendu public) sont exploités par divers acteurs malveillants pour cibler des infrastructures et des organisations critiques dans le monde entier, ce qui déclenche l'alarme sur la sophistication croissante des cyberattaques..
L’implication d’acteurs menaçants chinois, notamment en exploitant les vulnérabilités de Fortinet telles que CVE-2024-21762, a attiré l'attention des communautés mondiales de cybersécurité. Noms d'implants connus tels que BOLDMOVE, CROÛTE FINE, et CASTLETAP ont été associés à ces acteurs menaçants, soulignant la complexité et l’étendue du paysage des menaces.
En réponse à ces défis, les Etats Unis. le gouvernement a émis des avis concernant des groupes menaçants comme Volt Typhoon, soulignant la nécessité de mesures de sécurité renforcées et d'une vigilance à l'égard des vulnérabilités connues et du jour zéro. L’absence de détection et de réponse des points finaux (EDR) la prise en charge de certains appareils de pointe augmente encore le risque, ce qui en fait des cibles privilégiées pour l’exploitation.