هشدار سواستفاده فعال از باگ جدید RCE در تجهیزات Fortinet
اخبار داغ فناوری اطلاعات و امنیت شبکه
آژانس CISA تایید کرد که مهاجمان به طور فعال از یک اشکال بحرانی اجرای کد از راه دور (RCE) که روز پنجشنبه توسط Fortinet پچ شده است، بهرهبرداری میکنند.
این نقص (CVE-2024-21762) به خاطر ضعف نوشتن خارج از محدوده در سیستم عامل FortiOS است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا کد دلخواه را از راه دور با استفاده از درخواستهای HTTP ساخته شده، به شکلی مخرب اجرا کنند.
ادمینهایی که نمیتوانند فورا بروزرسانیهای امنیتی را برای اصلاح دستگاههای آسیبپذیر اجرا کنند، میتوانند با غیرفعال کردن SSL VPN در دستگاه، مسیر حمله را حذف کنند.
اعلامیه CISA یک روز پسازآن منتشر شد که Fortinet یک توصیهنامه امنیتی منتشر کرد مبنی بر اینکه این نقص "به طور بالقوه در فضای سایبری مورد بهرهبرداری قرارگرفته است".
درحالیکه این شرکت هنوز جزئیات بیشتری را در مورد آسیبپذیری CVE-2022-48618 به اشتراک نگذاشته است، CISA آمریکا، این آسیبپذیری را به مجموعه آسیبپذیریهای شناخته شده خود اضافه کرده و هشدار داده است که چنین باگهایی «مسیرهای حمله مکرر برای بازیگران مخرب سایبری» هستند که «خطرات قابلتوجهی برای امنیت شرکتها و کشورها ایجاد میکنند».
آژانس امنیت سایبری همچنین به آژانسهای فدرال ایالات متحده دستور داده تا دستگاههای FortiOS را در برابر این باگ امنیتی ظرف هفت روز، تا 16 فوریه، بر اساس دستورالعمل اجرایی الزامآور (BOD 22-01) که در نوامبر 2021 صادر شده، ایمن و بروزرسانی کنند.
افشاگریهای گیج کننده
مجموعه Fortinet دو آسیبپذیری مهم دیگر Remote Code Execution (CVE-2024-23108 و CVE-2024-23109) را در راهحل FortiSIEM خود در این هفته اصلاح کرد.
در ابتدا، این شرکت واقعی بودن CVEها را تکذیب نموده و ادعا کرد که آنها تکراری از یک نقص مشابه (CVE-2023-34992) هستند که در اکتبر رفع شده است.
بااینحال، روند افشای Fortinet بسیار گیج کننده بود؛ به طوری که این شرکت ابتدا واقعی بودن CVEها را انکار کرد و ادعا کرد که به اشتباه به دلیل مشکل API بهعنوان تکراری از یک نقص مشابه (CVE-2023-34992) که در اکتبر برطرف شد، ایجاد شدهاند.
همانطور که بعدا فاش شد، باگها توسط زک هانلی، متخصص آسیبپذیری Horizon3 کشف و گزارش شدند، و شرکت درنهایت اعتراف کرد که این دو CVE گونههایی از باگ اصلی CVE-2023-34992 هستند.
از آنجایی که مهاجمان احراز هویت نشده از راه دور میتوانند از این آسیبپذیریها برای اجرای کد دلخواه بر روی دستگاههای آسیبپذیر استفاده کنند، اکیدا توصیه میشود که همه دستگاههای Fortinet در اسرع وقت پچ و بروزرسانی شوند.
نقصهای Fortinet (چندین مورد zero-day) معمولا برای نقض شبکههای شرکتی در کمپینهای جاسوسی سایبری و حملات باجافزار هدف قرار میگیرند.
بهعنوان مثال، Fortinet روز چهارشنبه گفت که گروه هک چینی Volt Typhoon از دو نقص FortiOS SSL VPN (CVE-2022-42475 و CVE-2023-27997) در حملاتی که بدافزار سفارشی Coathanger را مستقر کرده، استفاده نموده است.
بدافزار Coathanger، یک تروجان دسترسی از راه دور (RAT) است که تجهیزات امنیتی شبکه Fortigate را هدف قرار میدهد و اخیرا برای نفوذ یک شبکه نظامی در وزارت دفاع هلند مورد استفاده قرارگرفته است.
برچسب ها: Coathanger, CVE-2023-34992, Horizon3, CVE-2024-23109, CVE-2024-23108, CVE-2024-21762, CVE-2022-48618, Volt Typhoon, Fortinet FortiOS SSL VPN, Cyber Warfare, فورتینت, FortiGate, پچ, RCE, روز صفر, FortiOS, Fortinet, Cyberattack, HTTP, Patch, cybersecurity, باگ, bug, آسیبپذیری, Remote Code Execution, Vulnerability, malware, SSL VPN, Android , جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news