Huis > Cyber ​​Nieuws > CVE-2024-21762: Kritieke fout in FortiOS SSL VPN benut
CYBER NEWS

CVE-2024-21762: Kritieke fout in FortiOS SSL VPN benut

Fortinet heeft onlangs een kritiek beveiligingsprobleem ontdekt, aangeduid als CVE-2024-21762, binnen zijn FortiOS SSL VPN-software. deze fout, met een ernstscore van 9.6 op de schaal CVSS, stelt aanvallers op afstand in staat willekeurige code of opdrachten uit te voeren via speciaal vervaardigde HTTP-verzoeken.

CVE-2024-21762 Actief geëxploiteerd in het wild

Fortinet uitgegeven een bulletin uiting van bezorgdheid over het feit dat de kwetsbaarheid actief wordt uitgebuit in het wild, hoewel details over de uitbuitingsmethoden en daders niet openbaar worden gemaakt.

CVE-2024-21762 Kritieke fout in FortiOS SSL VPN benut

De getroffen versies omvatten FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, en 6.0, met voor elk specifieke upgrade-aanbevelingen. Opmerkelijk, FortiOS 7.6 wordt niet beïnvloed door CVE-2024-21762, waarbij het belang wordt benadrukt van het up-to-date houden van systemen om risico's effectief te beperken.

Deze onthulling komt te midden van de inspanningen van Fortinet om andere veiligheidsproblemen aan te pakken, zoals de onlangs gepatchte kwetsbaarheden CVE-2024-23108 en CVE-2024-23109 die van invloed zijn op de FortiSIEM-supervisor. Deze kwetsbaarheden maakten ongeautoriseerde uitvoering van opdrachten mogelijk via vervaardigde API-verzoeken, Dit onderstreept verder het cruciale karakter van het handhaven van robuuste cyberbeveiligingsmaatregelen.




Fortinet-fouten worden op grote schaal misbruikt door bedreigingsactoren

De bredere context van cyberdreigingen waarbij Fortinet-apparaten betrokken zijn, is ook aanzienlijk. Recente incidenten, waaronder de infiltratie van het computernetwerk van de Nederlandse overheid door door de Chinese staat gesponsorde actoren via bekende FortiGate-fouten, onderstrepen de aanhoudende en evoluerende aard van cyberdreigingen. Bovendien, meldingen van N-day-kwetsbaarheden (een zero-day kwetsbaarheid openbaar gemaakt) wordt uitgebuit door verschillende bedreigingsactoren om kritieke infrastructuur aan te vallen en organisaties over de hele wereld slaan alarm over de toenemende verfijning van cyberaanvallen.

De betrokkenheid van Chinese dreigingsactoren, met name bij het misbruiken van Fortinet-kwetsbaarheden zoals CVE-2024-21762, heeft de aandacht getrokken van mondiale cyberbeveiligingsgemeenschappen. Bekende implantaatnamen zoals BOLDMOVE, DUNNE KORST, en CASTLETAP zijn in verband gebracht met deze dreigingsactoren, het benadrukken van de complexiteit en breedte van het dreigingslandschap.

Als antwoord op deze uitdagingen, de U.S. De regering heeft adviezen uitgebracht over dreigingsgroepen als Volt Typhoon, waarbij de nadruk wordt gelegd op de noodzaak van verbeterde beveiligingsmaatregelen en waakzaamheid tegen zowel bekende als zero-day-kwetsbaarheden. Het ontbreken van eindpuntdetectie en -reactie (EDR) ondersteuning in bepaalde edge-apparaten vergroot het risico nog verder, waardoor ze een belangrijk doelwit zijn voor uitbuiting.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens