Casa > Cyber ​​Notizie > CVE-2024-21762: Sfruttato un difetto critico nella VPN SSL FortiOS
CYBER NEWS

CVE-2024-21762: Sfruttato un difetto critico nella VPN SSL FortiOS

Fortinet ha recentemente scoperto una vulnerabilità critica della sicurezza, designato come CVE-2024-21762, all'interno del suo software FortiOS SSL VPN. Questo difetto, con un punteggio di gravità di 9.6 sulla scala CVSS, consente agli aggressori remoti di eseguire codice o comandi arbitrari tramite richieste HTTP appositamente predisposte.

CVE-2024-21762 Sfruttato attivamente in natura

Fortinet rilasciato un bollettino esprimendo preoccupazione per il fatto che la vulnerabilità venga attivamente sfruttata in natura, sebbene i dettagli riguardanti i metodi di sfruttamento e gli autori rimangano non divulgati.

CVE-2024-21762 Sfruttamento di un difetto critico nella VPN SSL FortiOS

Le versioni interessate includono FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, e 6.0, con raccomandazioni di aggiornamento specifiche fornite per ciascuno. In particolare, Forti OS 7.6 non è influenzato da CVE-2024-21762, sottolineando l’importanza di mantenere aggiornati i sistemi per mitigare i rischi in modo efficace.

Questa rivelazione arriva nel contesto degli sforzi di Fortinet per affrontare altri problemi di sicurezza, come le vulnerabilità recentemente corrette CVE-2024-23108 e CVE-2024-23109 che interessano il supervisore FortiSIEM. Queste vulnerabilità consentivano l'esecuzione non autorizzata di comandi tramite richieste API predisposte, evidenziando ulteriormente la natura critica del mantenimento di solide misure di sicurezza informatica.




Difetti di Fortinet ampiamente abusati dagli autori di minacce

Anche il contesto più ampio delle minacce alla sicurezza informatica che coinvolgono i dispositivi Fortinet è significativo. Incidenti recenti, inclusa l'infiltrazione nella rete informatica del governo olandese da parte di attori cinesi sponsorizzati dallo stato attraverso noti difetti del FortiGate, sottolineare la natura persistente ed evolutiva delle minacce informatiche. Inoltre, segnalazioni di vulnerabilità di N giorni (un vulnerabilità zero-day reso pubblico) sfruttati da vari autori di minacce per prendere di mira infrastrutture e organizzazioni critiche in tutto il mondo, sollevano allarmi sulla crescente sofisticazione degli attacchi informatici.

Il coinvolgimento degli autori di minacce cinesi, in particolare nello sfruttamento delle vulnerabilità di Fortinet come CVE-2024-21762, ha attirato l’attenzione delle comunità globali di sicurezza informatica. Nomi di impianti noti come BOLDMOVE, CROSTA SOTTILE, e CASTLETAP sono stati associati a questi autori di minacce, evidenziando la complessità e l’ampiezza del panorama delle minacce.

In risposta a queste sfide, gli Stati Uniti. il governo ha emesso avvisi riguardanti gruppi pericolosi come Volt Typhoon, sottolineando la necessità di misure di sicurezza rafforzate e di vigilanza contro le vulnerabilità note e zero-day. L'assenza di rilevamento e risposta dell'endpoint (EDR) il supporto in alcuni dispositivi edge aumenta ulteriormente il rischio, rendendoli i principali bersagli di sfruttamento.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo