Casa > cibernético Notícias > CVE-2022-42475: Dia zero severo no FortiOS SSL-VPN
CYBER NEWS

CVE-2022-42475: Dia zero severo no FortiOS SSL-VPN

CVE-2022-42475 Severe Zero-Day no FortiOS SSL-VPN-sensorstechforum-com

CVE-2022-42475 é um recém-relatado zero-day e uma vulnerabilidade altamente grave no FortiOS que pode desencadear execução remota de código. A vulnerabilidade foi explorada na natureza, e as organizações afetadas devem aplicar o patch imediatamente.

CVE-2022-42475: O que se sabe até agora?

A vulnerabilidade foi descrita como um estouro de buffer baseado em heap no FortiOS SSL-VPN que pode permitir que um invasor remoto não autenticado execute códigos ou comandos arbitrários por meio de solicitações especificamente criadas, de acordo com FortiGuard Labs (Fortinet) consultivo.

Como a empresa teve conhecimento de uma instância em que a vulnerabilidade foi explorada, aconselha as empresas a validar seus sistemas em relação a uma lista de indicadores específicos de compromisso.




Quais produtos o CVE-2022-42475 afeta?

A lista de produtos afetados inclui os seguintes dispositivos e versões:

Versão do FortiOS 7.2.0 através 7.2.2
Versão do FortiOS 7.0.0 através 7.0.8
Versão do FortiOS 6.4.0 através 6.4.10
Versão do FortiOS 6.2.0 através 6.2.11
Versão do FortiOS-6K7K 7.0.0 através 7.0.7
Versão do FortiOS-6K7K 6.4.0 através 6.4.9
Versão do FortiOS-6K7K 6.2.0 através 6.2.11
Versão do FortiOS-6K7K 6.0.0 através 6.0.14

Os dispositivos Fortinet SSL-VPN são alvo há anos

Conforme apontado por pesquisadores da Tenable, os agentes de ameaças exploram vulnerabilidades nos dispositivos Fortinet SSL-VPN há vários anos. Como um resultado, no 2021, o Federal Bureau of Investigation and Cybersecurity and Infrastructure Security Agency emitiu um comunicado especializado.

O consultivo apontou aquela ameaça persistente avançada (APT) os atores têm usado as falhas mencionadas para obter acesso a redes em vários setores críticos de infraestrutura. O objetivo dos ataques era realizar exfiltração e criptografia de dados. Quanto ao ponto de entrada, os especialistas disseram que os e-mails de spear phishing provavelmente foram usados para obter acesso inicial.

Em setembro 2021, um ator de ameaça divulgou informações de acesso SSL-VPN para 87,000 Dispositivos FortiGate SSL-VPN. As referidas credenciais foram retiradas de sistemas que permaneceram sem correção contra uma vulnerabilidade específica – CVE-2018-13379 – que foi revelada em maio 2019. Naquela época, a empresa emitiu um comunicado e se comunicou diretamente com seus clientes, e os encorajava a atualizar os dispositivos afetados. Contudo, como se viu, muitos dispositivos não foram corrigidos e, portanto,, vulnerável a ataques e explorações. É por isso que seguir as recomendações de patch imediato deve ser rigorosamente seguido.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo