Casa > cibernético Notícias > CVE-2024-21762: Falha crítica na VPN SSL do FortiOS explorada
CYBER NEWS

CVE-2024-21762: Falha crítica na VPN SSL do FortiOS explorada

A Fortinet descobriu recentemente uma vulnerabilidade crítica de segurança, designado como CVE-2024-21762, dentro de seu software FortiOS SSL VPN. Esta falha, com um escore de gravidade de 9.6 na escala CVSS, permite que invasores remotos executem códigos ou comandos arbitrários por meio de solicitações HTTP especialmente criadas.

CVE-2024-21762 explorado ativamente na natureza

Fortinet emitido um boletim expressando preocupação de que a vulnerabilidade esteja sendo ativamente explorada em estado selvagem, embora os detalhes sobre os métodos de exploração e os perpetradores permaneçam não divulgados.

CVE-2024-21762 Falha crítica no FortiOS SSL VPN explorado

As versões afetadas incluem FortiOS 7.4, 7.2, 7.0, 6.4, 6.2, e 6.0, com recomendações de atualização específicas fornecidas para cada. Notavelmente, FortiOS 7.6 não é afetado por CVE-2024-21762, enfatizando a importância de manter os sistemas atualizados para mitigar os riscos de forma eficaz.

Esta revelação surge no meio dos esforços da Fortinet para resolver outras questões de segurança, como as vulnerabilidades recentemente corrigidas CVE-2024-23108 e CVE-2024-23109 que afetam o supervisor FortiSIEM. Essas vulnerabilidades permitiam a execução não autorizada de comandos por meio de solicitações de API elaboradas, destacando ainda mais a natureza crítica da manutenção de medidas robustas de segurança cibernética.




Falhas da Fortinet amplamente abusadas por atores de ameaças

O contexto mais amplo de ameaças à segurança cibernética envolvendo dispositivos Fortinet também é significativo. Incidentes recentes, incluindo a infiltração na rede de computadores do governo holandês por atores patrocinados pelo Estado chinês através de falhas conhecidas do FortiGate, sublinhar a natureza persistente e evolutiva das ameaças cibernéticas. Além disso, relatórios de vulnerabilidades de N dias (uma vulnerabilidade zero-day tornou-se público) sendo explorados por vários atores de ameaças para atingir infraestruturas e organizações críticas em todo o mundo, levantam alarmes sobre a crescente sofisticação dos ataques cibernéticos.

O envolvimento de atores de ameaças chineses, particularmente na exploração de vulnerabilidades Fortinet, como CVE-2024-21762, chamou a atenção das comunidades globais de segurança cibernética. Nomes de implantes conhecidos, como BOLDMOVE, CROSTA FINA, e CASTLETAP foram associados a esses atores de ameaças, destacando a complexidade e a amplitude do cenário de ameaças.

Em resposta a estes desafios, os EUA. o governo emitiu avisos sobre grupos ameaçadores como o Volt Typhoon, enfatizando a necessidade de medidas de segurança reforçadas e vigilância contra vulnerabilidades conhecidas e de dia zero. A ausência de detecção e resposta de endpoint (EDR) o suporte em certos dispositivos de ponta aumenta ainda mais o risco, tornando-os alvos principais para exploração.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo