Fortinet kritična ranjivost CVE-2022-40684
Fortinet, proizvođač sigurnosnih rješenja, objavio je postojanje ranjivosti unutar Fortinet programskog paketa, koja anonimnim napadačima s interneta omogućuje iskorištavanje izloženih FortiGate administratorskih sučelja za zaobilazak autentikacije i ostvarivanje pristupa na ranjive uređaje.
Ranjivost ima službenu klasifikaciju CVE-2022-40684, s CVSS vrijednošću 9.6. Za
navedenu ranjivost postoje alati za automatizirano iskorištavanje, te je zabilježeno
aktivno iskorištavanje iste.
Proizvođač navodi kako je ranjivost zabilježena u sljedećim verzijama programskih paketa:
-
FortiOS: od 7.0.0 do 7.0.6 i od 7.2.0 do 7.2.1
-
FortiProxy: od 7.0.0 do 7.0.6 i 7.2.0
-
FortiSwitchManager: Verzije 7.0.0 i 7.2.0
Sukladno navedenom, savjetuje se žurno ažuriranje programskih paketa na sljedeće verzije:
-
FortiOS 7.0.7 ili 7.2.2 i novije
-
FortiProxy 7.0.7 ili 7.2.1 i novije
-
i posebice, FortiSwitchManager 7.2.1 ili noviji
U slučaju da postoje određena ograničenja u instalaciji objavljenih ažuriranja, savjetuje se privremeno postavljanje mitigacijskih mjera koje mogu biti pronađene na sljedećoj poveznici:
https://www.fortiguard.com/psirt/FG-IR-22-377
Više o samoj ranjivosti, načinu iskorištavanja i nadogradnjama možete pronaći na slijedećim linkovima:
https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/
https://www.bleepingcomputer.com/news/security/fortinet-says-critical-auth-bypass-bug-is-exploited-in-attacks/
Za sva dodatna pitanja stojimo na raspolaganju na email adresi cert@zsis.hr.
[11.10.2022 - 08:44] - inicijalna publikacija