CVE-2022-42475 è una nuova segnalazione zero-day e una vulnerabilità molto grave in FortiOS che potrebbe innescarsi esecuzione di codice remoto. La vulnerabilità è stata sfruttata in natura, e le organizzazioni interessate dovrebbero applicare immediatamente la patch.
CVE-2022-42475: Quello che si sa finora?
La vulnerabilità è stata descritta come un overflow del buffer basato su heap in FortiOS SSL-VPN che potrebbe consentire a un utente malintenzionato remoto non autenticato di eseguire codice o comandi arbitrari tramite richieste appositamente predisposte, come da FortiGuard Labs (Fortinet) consultivo.
Dal momento che la società è stata a conoscenza di un'istanza in cui è stata sfruttata la vulnerabilità, consiglia alle aziende di convalidare i propri sistemi rispetto a un elenco di specifici indicatori di compromesso.
Su quali prodotti influisce CVE-2022-42475?
L'elenco dei prodotti interessati include i seguenti dispositivi e versioni:
Versione FortiOS 7.2.0 attraverso 7.2.2
Versione FortiOS 7.0.0 attraverso 7.0.8
Versione FortiOS 6.4.0 attraverso 6.4.10
Versione FortiOS 6.2.0 attraverso 6.2.11
Versione FortiOS-6K7K 7.0.0 attraverso 7.0.7
Versione FortiOS-6K7K 6.4.0 attraverso 6.4.9
Versione FortiOS-6K7K 6.2.0 attraverso 6.2.11
Versione FortiOS-6K7K 6.0.0 attraverso 6.0.14
I dispositivi Fortinet SSL-VPN sono stati presi di mira per anni
Come sottolineato dai ricercatori di Tenable, Gli attori delle minacce sfruttano le vulnerabilità nei dispositivi Fortinet SSL-VPN da diversi anni. Di conseguenza, in 2021, il Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency ha emesso un avviso specializzato.
Il consultivo sottolineato quella minaccia persistente avanzata (APT) gli attori hanno utilizzato i suddetti difetti per ottenere l'accesso alle reti in più settori di infrastrutture critiche. Lo scopo degli attacchi era eseguire l'esfiltrazione e la crittografia dei dati. Per quanto riguarda il punto di ingresso, gli esperti hanno affermato che le e-mail di spear phishing sono state probabilmente utilizzate per ottenere l'accesso iniziale.
Nel mese di settembre 2021, un attore della minaccia ha rivelato informazioni di accesso SSL-VPN a 87,000 Dispositivi FortiGate SSL-VPN. Le suddette credenziali sono state prese da sistemi che sono rimasti senza patch contro una specifica vulnerabilità - CVE-2018-13379 - che è stata rivelata a maggio 2019. Allora, la società ha emesso un avviso e comunicato direttamente con i propri clienti, e li aveva incoraggiati ad aggiornare i dispositivi interessati. Tuttavia, come si è scoperto, molti dispositivi sono stati lasciati senza patch e quindi, vulnerabili ad attacchi e exploit. Questo è il motivo per cui seguire rigorosamente le raccomandazioni per l'applicazione immediata di patch.