Fortinet kritična ranjivost CVE-2022-40684

Fortinet, proizvođač sigurnosnih rješenja, objavio je postojanje ranjivosti unutar Fortinet programskog paketa, koja anonimnim napadačima s interneta omogućuje iskorištavanje izloženih FortiGate administratorskih sučelja za zaobilazak autentikacije i ostvarivanje pristupa na ranjive uređaje.

Ranjivost ima službenu klasifikaciju CVE-2022-40684, s CVSS vrijednošću 9.6. Za navedenu ranjivost postoje alati za automatizirano iskorištavanje, te je zabilježeno aktivno iskorištavanje iste.

Proizvođač navodi kako je ranjivost zabilježena u sljedećim verzijama programskih paketa:
  • FortiOS: od 7.0.0 do 7.0.6 i od 7.2.0 do 7.2.1
  • FortiProxy: od 7.0.0 do 7.0.6 i 7.2.0
  • FortiSwitchManager: Verzije 7.0.0 i 7.2.0
Sukladno navedenom, savjetuje se žurno ažuriranje programskih paketa na sljedeće verzije:
  • FortiOS 7.0.7 ili 7.2.2 i novije
  • FortiProxy 7.0.7 ili 7.2.1 i novije
  • i posebice, FortiSwitchManager 7.2.1 ili noviji

U slučaju da postoje određena ograničenja u instalaciji objavljenih ažuriranja, savjetuje se privremeno postavljanje mitigacijskih mjera koje mogu biti pronađene na sljedećoj poveznici:
https://www.fortiguard.com/psirt/FG-IR-22-377

Više o samoj ranjivosti, načinu iskorištavanja i nadogradnjama možete pronaći na slijedećim linkovima:
https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-bug-immediately/

https://www.bleepingcomputer.com/news/security/fortinet-says-critical-auth-bypass-bug-is-exploited-in-attacks/

Za sva dodatna pitanja stojimo na raspolaganju na email adresi cert@zsis.hr.

[11.10.2022 - 08:44] - inicijalna publikacija