Accueil > Nouvelles Cyber > CVE-2024-21762: Faille critique du VPN SSL FortiOS exploitée
CYBER NOUVELLES

CVE-2024-21762: Faille critique du VPN SSL FortiOS exploitée

Fortinet a récemment découvert une faille de sécurité critique, désigné comme CVE-2024-21762, au sein de son logiciel VPN SSL FortiOS. ce défaut, avec un score de gravité de 9.6 à l'échelle CVSS, permet aux attaquants distants d'exécuter du code ou des commandes arbitraires via des requêtes HTTP spécialement conçues.

CVE-2024-21762 activement exploité dans la nature

Fortinet Publié un bulletin se déclarant préoccupé par le fait que la vulnérabilité est activement exploitée dans la nature, bien que les détails concernant les méthodes d'exploitation et les auteurs restent confidentiels.

CVE-2024-21762 Faille critique dans le VPN SSL FortiOS exploitée

Les versions concernées incluent FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, et 6.0, avec des recommandations de mise à niveau spécifiques fournies pour chaque. Notamment, FortiOS 7.6 n'est pas affecté par CVE-2024-21762, soulignant l’importance de maintenir les systèmes à jour pour atténuer efficacement les risques.

Cette révélation intervient au milieu des efforts de Fortinet pour répondre à d'autres problèmes de sécurité., comme les vulnérabilités récemment corrigées CVE-2024-23108 et CVE-2024-23109 affectant le superviseur FortiSIEM. Ces vulnérabilités ont permis l'exécution non autorisée de commandes via des requêtes API contrefaites., soulignant en outre le caractère essentiel du maintien de mesures de cybersécurité robustes.




Les failles de Fortinet largement exploitées par les acteurs menaçants

Le contexte plus large des menaces de cybersécurité impliquant les appareils Fortinet est également important.. Incidents récents, y compris l'infiltration du réseau informatique du gouvernement néerlandais par des acteurs parrainés par l'État chinois via des failles connues de FortiGate, souligner la nature persistante et évolutive des cybermenaces. En outre, rapports de vulnérabilités N-day (une vulnérabilité du jour zéro rendu public) sont exploités par divers acteurs malveillants pour cibler des infrastructures et des organisations critiques dans le monde entier, ce qui déclenche l'alarme sur la sophistication croissante des cyberattaques..

L’implication d’acteurs menaçants chinois, notamment en exploitant les vulnérabilités de Fortinet telles que CVE-2024-21762, a attiré l'attention des communautés mondiales de cybersécurité. Noms d'implants connus tels que BOLDMOVE, CROÛTE FINE, et CASTLETAP ont été associés à ces acteurs menaçants, soulignant la complexité et l’étendue du paysage des menaces.

En réponse à ces défis, les Etats Unis. le gouvernement a émis des avis concernant des groupes menaçants comme Volt Typhoon, soulignant la nécessité de mesures de sécurité renforcées et d'une vigilance à l'égard des vulnérabilités connues et du jour zéro. L’absence de détection et de réponse des points finaux (EDR) la prise en charge de certains appareils de pointe augmente encore le risque, ce qui en fait des cibles privilégiées pour l’exploitation.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord