CVE-2022-42475 is een nieuw gemeld zero-day en een zeer ernstige kwetsbaarheid in FortiOS die zou kunnen activeren uitvoering van externe code. De kwetsbaarheid is misbruikt in het wild, en betrokken organisaties moeten de patch onmiddellijk toepassen.
CVE-2022-42475: Wat is er bekend So Far?
De kwetsbaarheid is beschreven als een heap-gebaseerde bufferoverloop in FortiOS SSL-VPN waardoor een niet-geverifieerde aanvaller op afstand willekeurige code of opdrachten kan uitvoeren via speciaal vervaardigde verzoeken., volgens FortiGuard Labs (Fortinet) adviserend.
Sindsdien is het bedrijf op de hoogte van een instantie waarin de kwetsbaarheid werd misbruikt, het adviseert bedrijven om hun systemen te valideren aan de hand van een lijst met specifieke indicatoren van compromis.
Op welke producten is CVE-2022-42475 van invloed?
De lijst met getroffen producten bevat de volgende apparaten en versies:
FortiOS-versie 7.2.0 door 7.2.2
FortiOS-versie 7.0.0 door 7.0.8
FortiOS-versie 6.4.0 door 6.4.10
FortiOS-versie 6.2.0 door 6.2.11
FortiOS-6K7K-versie 7.0.0 door 7.0.7
FortiOS-6K7K-versie 6.4.0 door 6.4.9
FortiOS-6K7K-versie 6.2.0 door 6.2.11
FortiOS-6K7K-versie 6.0.0 door 6.0.14
Fortinet SSL-VPN-apparaten zijn al jaren het doelwit
Zoals opgemerkt door onderzoekers van Tenable, Bedreigers misbruiken al enkele jaren kwetsbaarheden in Fortinet SSL-VPN-apparaten. Dientengevolge, in 2021, het Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency heeft een gespecialiseerd advies uitgebracht.
Het advies wees erop die geavanceerde aanhoudende dreiging (APT) actoren hebben de genoemde tekortkomingen gebruikt om toegang te krijgen tot netwerken in meerdere kritieke infrastructuursectoren. Het doel van de aanvallen was om data-exfiltratie en data-encryptie uit te voeren. Wat betreft het punt van binnenkomst, de experts zeiden dat spear phishing-e-mails waarschijnlijk werden gebruikt om initiële toegang te krijgen.
In september 2021, een bedreigingsactor heeft SSL-VPN-toegangsinformatie vrijgegeven aan 87,000 FortiGate SSL-VPN-apparaten. De genoemde inloggegevens zijn afkomstig van systemen die niet waren gepatcht tegen een specifieke kwetsbaarheid – CVE-2018-13379 – die in mei werd onthuld 2019. Toen, het bedrijf gaf een advies en communiceerde rechtstreeks met hun klanten, en had hen aangemoedigd om de getroffen apparaten te upgraden. Echter, het bleek, veel apparaten bleven ongepatcht en daarom, kwetsbaar voor aanvallen en exploits. Dat is de reden waarom het volgen van de aanbevelingen van onmiddellijke patching strikt moet worden opgevolgd.