Casa > Cyber ​​Notizie > CVE-2022-42475: Grave zero-day in FortiOS SSL-VPN
CYBER NEWS

CVE-2022-42475: Grave zero-day in FortiOS SSL-VPN

CVE-2022-42475 Zero-Day grave in FortiOS SSL-VPN-sensorstechforum-com

CVE-2022-42475 è una nuova segnalazione zero-day e una vulnerabilità molto grave in FortiOS che potrebbe innescarsi esecuzione di codice remoto. La vulnerabilità è stata sfruttata in natura, e le organizzazioni interessate dovrebbero applicare immediatamente la patch.

CVE-2022-42475: Quello che si sa finora?

La vulnerabilità è stata descritta come un overflow del buffer basato su heap in FortiOS SSL-VPN che potrebbe consentire a un utente malintenzionato remoto non autenticato di eseguire codice o comandi arbitrari tramite richieste appositamente predisposte, come da FortiGuard Labs (Fortinet) consultivo.

Dal momento che la società è stata a conoscenza di un'istanza in cui è stata sfruttata la vulnerabilità, consiglia alle aziende di convalidare i propri sistemi rispetto a un elenco di specifici indicatori di compromesso.




Su quali prodotti influisce CVE-2022-42475?

L'elenco dei prodotti interessati include i seguenti dispositivi e versioni:

Versione FortiOS 7.2.0 attraverso 7.2.2
Versione FortiOS 7.0.0 attraverso 7.0.8
Versione FortiOS 6.4.0 attraverso 6.4.10
Versione FortiOS 6.2.0 attraverso 6.2.11
Versione FortiOS-6K7K 7.0.0 attraverso 7.0.7
Versione FortiOS-6K7K 6.4.0 attraverso 6.4.9
Versione FortiOS-6K7K 6.2.0 attraverso 6.2.11
Versione FortiOS-6K7K 6.0.0 attraverso 6.0.14

I dispositivi Fortinet SSL-VPN sono stati presi di mira per anni

Come sottolineato dai ricercatori di Tenable, Gli attori delle minacce sfruttano le vulnerabilità nei dispositivi Fortinet SSL-VPN da diversi anni. Di conseguenza, in 2021, il Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency ha emesso un avviso specializzato.

Il consultivo sottolineato quella minaccia persistente avanzata (APT) gli attori hanno utilizzato i suddetti difetti per ottenere l'accesso alle reti in più settori di infrastrutture critiche. Lo scopo degli attacchi era eseguire l'esfiltrazione e la crittografia dei dati. Per quanto riguarda il punto di ingresso, gli esperti hanno affermato che le e-mail di spear phishing sono state probabilmente utilizzate per ottenere l'accesso iniziale.

Nel mese di settembre 2021, un attore della minaccia ha rivelato informazioni di accesso SSL-VPN a 87,000 Dispositivi FortiGate SSL-VPN. Le suddette credenziali sono state prese da sistemi che sono rimasti senza patch contro una specifica vulnerabilità - CVE-2018-13379 - che è stata rivelata a maggio 2019. Allora, la società ha emesso un avviso e comunicato direttamente con i propri clienti, e li aveva incoraggiati ad aggiornare i dispositivi interessati. Tuttavia, come si è scoperto, molti dispositivi sono stati lasciati senza patch e quindi, vulnerabili ad attacchi e exploit. Questo è il motivo per cui seguire rigorosamente le raccomandazioni per l'applicazione immediata di patch.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo