Huis > Cyber ​​Nieuws > CVE-2022-42475: Ernstige Zero-Day in FortiOS SSL-VPN
CYBER NEWS

CVE-2022-42475: Ernstige Zero-Day in FortiOS SSL-VPN

CVE-2022-42475 Ernstige Zero-Day in FortiOS SSL-VPN-sensorstechforum-com

CVE-2022-42475 is een nieuw gemeld zero-day en een zeer ernstige kwetsbaarheid in FortiOS die zou kunnen activeren uitvoering van externe code. De kwetsbaarheid is misbruikt in het wild, en betrokken organisaties moeten de patch onmiddellijk toepassen.

CVE-2022-42475: Wat is er bekend So Far?

De kwetsbaarheid is beschreven als een heap-gebaseerde bufferoverloop in FortiOS SSL-VPN waardoor een niet-geverifieerde aanvaller op afstand willekeurige code of opdrachten kan uitvoeren via speciaal vervaardigde verzoeken., volgens FortiGuard Labs (Fortinet) adviserend.

Sindsdien is het bedrijf op de hoogte van een instantie waarin de kwetsbaarheid werd misbruikt, het adviseert bedrijven om hun systemen te valideren aan de hand van een lijst met specifieke indicatoren van compromis.




Op welke producten is CVE-2022-42475 van invloed?

De lijst met getroffen producten bevat de volgende apparaten en versies:

FortiOS-versie 7.2.0 door 7.2.2
FortiOS-versie 7.0.0 door 7.0.8
FortiOS-versie 6.4.0 door 6.4.10
FortiOS-versie 6.2.0 door 6.2.11
FortiOS-6K7K-versie 7.0.0 door 7.0.7
FortiOS-6K7K-versie 6.4.0 door 6.4.9
FortiOS-6K7K-versie 6.2.0 door 6.2.11
FortiOS-6K7K-versie 6.0.0 door 6.0.14

Fortinet SSL-VPN-apparaten zijn al jaren het doelwit

Zoals opgemerkt door onderzoekers van Tenable, Bedreigers misbruiken al enkele jaren kwetsbaarheden in Fortinet SSL-VPN-apparaten. Dientengevolge, in 2021, het Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency heeft een gespecialiseerd advies uitgebracht.

Het advies wees erop die geavanceerde aanhoudende dreiging (APT) actoren hebben de genoemde tekortkomingen gebruikt om toegang te krijgen tot netwerken in meerdere kritieke infrastructuursectoren. Het doel van de aanvallen was om data-exfiltratie en data-encryptie uit te voeren. Wat betreft het punt van binnenkomst, de experts zeiden dat spear phishing-e-mails waarschijnlijk werden gebruikt om initiële toegang te krijgen.

In september 2021, een bedreigingsactor heeft SSL-VPN-toegangsinformatie vrijgegeven aan 87,000 FortiGate SSL-VPN-apparaten. De genoemde inloggegevens zijn afkomstig van systemen die niet waren gepatcht tegen een specifieke kwetsbaarheid – CVE-2018-13379 – die in mei werd onthuld 2019. Toen, het bedrijf gaf een advies en communiceerde rechtstreeks met hun klanten, en had hen aangemoedigd om de getroffen apparaten te upgraden. Echter, het bleek, veel apparaten bleven ongepatcht en daarom, kwetsbaar voor aanvallen en exploits. Dat is de reden waarom het volgen van de aanbevelingen van onmiddellijke patching strikt moet worden opgevolgd.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens