Fortinet heeft onlangs een kritiek beveiligingsprobleem ontdekt, aangeduid als CVE-2024-21762, binnen zijn FortiOS SSL VPN-software. deze fout, met een ernstscore van 9.6 op de schaal CVSS, stelt aanvallers op afstand in staat willekeurige code of opdrachten uit te voeren via speciaal vervaardigde HTTP-verzoeken.
CVE-2024-21762 Actief geëxploiteerd in het wild
Fortinet uitgegeven een bulletin uiting van bezorgdheid over het feit dat de kwetsbaarheid actief wordt uitgebuit in het wild, hoewel details over de uitbuitingsmethoden en daders niet openbaar worden gemaakt.
De getroffen versies omvatten FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, en 6.0, met voor elk specifieke upgrade-aanbevelingen. Opmerkelijk, FortiOS 7.6 wordt niet beïnvloed door CVE-2024-21762, waarbij het belang wordt benadrukt van het up-to-date houden van systemen om risico's effectief te beperken.
Deze onthulling komt te midden van de inspanningen van Fortinet om andere veiligheidsproblemen aan te pakken, zoals de onlangs gepatchte kwetsbaarheden CVE-2024-23108 en CVE-2024-23109 die van invloed zijn op de FortiSIEM-supervisor. Deze kwetsbaarheden maakten ongeautoriseerde uitvoering van opdrachten mogelijk via vervaardigde API-verzoeken, Dit onderstreept verder het cruciale karakter van het handhaven van robuuste cyberbeveiligingsmaatregelen.
Fortinet-fouten worden op grote schaal misbruikt door bedreigingsactoren
De bredere context van cyberdreigingen waarbij Fortinet-apparaten betrokken zijn, is ook aanzienlijk. Recente incidenten, waaronder de infiltratie van het computernetwerk van de Nederlandse overheid door door de Chinese staat gesponsorde actoren via bekende FortiGate-fouten, onderstrepen de aanhoudende en evoluerende aard van cyberdreigingen. Bovendien, meldingen van N-day-kwetsbaarheden (een zero-day kwetsbaarheid openbaar gemaakt) wordt uitgebuit door verschillende bedreigingsactoren om kritieke infrastructuur aan te vallen en organisaties over de hele wereld slaan alarm over de toenemende verfijning van cyberaanvallen.
De betrokkenheid van Chinese dreigingsactoren, met name bij het misbruiken van Fortinet-kwetsbaarheden zoals CVE-2024-21762, heeft de aandacht getrokken van mondiale cyberbeveiligingsgemeenschappen. Bekende implantaatnamen zoals BOLDMOVE, DUNNE KORST, en CASTLETAP zijn in verband gebracht met deze dreigingsactoren, het benadrukken van de complexiteit en breedte van het dreigingslandschap.
Als antwoord op deze uitdagingen, de U.S. De regering heeft adviezen uitgebracht over dreigingsgroepen als Volt Typhoon, waarbij de nadruk wordt gelegd op de noodzaak van verbeterde beveiligingsmaatregelen en waakzaamheid tegen zowel bekende als zero-day-kwetsbaarheden. Het ontbreken van eindpuntdetectie en -reactie (EDR) ondersteuning in bepaalde edge-apparaten vergroot het risico nog verder, waardoor ze een belangrijk doelwit zijn voor uitbuiting.