ΑρχικήSecurityFortinet: Κρίσιμη ευπάθεια επηρεάζει χιλιάδες συσκευές

Fortinet: Κρίσιμη ευπάθεια επηρεάζει χιλιάδες συσκευές

Περίπου 150.000 Fortinet FortiOS και FortiProxy secure web gateway συστήματα είναι ευάλωτα στην ευπάθεια CVE-2024-21762, που επιτρέπει την εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας.

Fortinet ευπάθεια

Η CISA επιβεβαίωσε τον περασμένο μήνα ότι οι επιτιθέμενοι εκμεταλλεύονται ενεργά την εν λόγω ευπάθεια, προσθέτοντάς την στον κατάλογό της με τα γνωστά εκμεταλλευόμενα σφάλματα (KEV).

Σχεδόν ένα μήνα αφότου η Fortinet διόρθωσε την ευπάθεια CVE-2024-21762, το Shadowserver Foundation ανακοίνωσε ότι βρήκε σχεδόν 150.000 ευάλωτες συσκευές.

Δείτε επίσης: Popup Builder plugin: Ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites

Ο Piotr Kijewski του Shadowserver είπε στο BleepingComputer ότι οι σαρώσεις τους ελέγχουν για ευάλωτες εκδόσεις. Αυτό σημαίνει ότι ο αριθμός των ευάλωτων συσκευών μπορεί να είναι τελικά μικρότερος, καθώς κάποιοι διαχειριστές έχουν εφαρμόσει απλά συμβουλές μετριασμού αλλά δεν έχουν ενημερώσει τις συσκευές σε νεότερη έκδοση. Ωστόσο, οι συμβουλές μετριασμού δίνονται ως προσωρινή λύση και οι διαχειριστές πρέπει να προτιμούν τις ενημερώσεις.

Ένας απομακρυσμένος εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια CVE-2024-21762 της Fortinet στέλνοντας ειδικά κατασκευασμένα HTTP requests σε ευάλωτα μηχανήματα.

Σύμφωνα με στοιχεία του Shadowserver, οι πιο ευάλωτες συσκευές, περισσότερες από 24.000, βρίσκονται στις Ηνωμένες Πολιτείες. Ακολουθούν η Ινδία, η Βραζιλία και ο Καναδάς.

Η εκτέλεση κώδικα χωρίς επαλήθευση μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Αυτό σημαίνει ότι οι κακόβουλοι χρήστες μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες, εταιρικά αρχεία και πληροφορίες πιστωτικών καρτών.

Δείτε επίσης: Η Apple διορθώνει δύο iOS zero-day ευπάθειες

Η εκμετάλλευση της ευπάθειας Fortinet και η εκτέλεση κώδικα χωρίς επαλήθευση μπορεί να επιτρέψει στους επιτιθέμενους να εγκαταστήσουν κακόβουλο λογισμικό στο σύστημα. Αυτό μπορεί να περιλαμβάνει trojans, ransomware ή άλλα είδη malware που μπορούν να προκαλέσουν σημαντικές ζημιές.

Μια άλλη σημαντική επίπτωση είναι η δυνατότητα των επιτιθέμενων να αλλάξουν τη λειτουργία του συστήματος. Μπορεί να αλλάξουν τις ρυθμίσεις, να διακόψουν τις υπηρεσίες ή να απενεργοποιήσουν τα συστήματα ασφαλείας, πράγμα που μπορεί να έχει σοβαρές συνέπειες για την επιχείρηση ή τον οργανισμό.

Τέλος, η εκτέλεση κώδικα χωρίς επαλήθευση μπορεί να οδηγήσει σε απώλεια εμπιστοσύνης από τους πελάτες ή τους χρήστες. Αν τα δεδομένα τους διαρρεύσουν ή αν το σύστημα δεν λειτουργεί σωστά, μπορεί να αποφασίσουν να μην χρησιμοποιήσουν πλέον τις υπηρεσίες της εταιρείας.

Περισσότερες λεπτομέρειες για τις επιθέσεις δεν είναι ακόμα γνωστές.

Μια ημέρα μετά το advisory της Fortinet σχετικά με την ευπάθεια, η CISA επιβεβαίωσε την ενεργή εκμετάλλευση της ευπάθειας.

Δείτε επίσης: Cisco: Κυκλοφόρησε Patch για σοβαρή ευπάθεια στο Secure Client

Οι εταιρείες μπορούν να ελέγξουν εάν τα συστήματα SSL VPN είναι ευάλωτα σε αυτό το ζήτημα, εκτελώντας ένα απλό Python script που αναπτύχθηκε από ερευνητές της εταιρείας BishopFox.

Το FortiOS είναι το λειτουργικό σύστημα της Fortinet με χαρακτηριστικά ασφαλείας, όπως προστασία από επιθέσεις DoS, πρόληψη εισβολής (IPS), τείχος προστασίας και υπηρεσίες VPN.

Τροφοδοτεί όλες τις συσκευές Fortinet Security Fabric, παρέχοντας ορατότητα και έλεγχο, κεντρική διαχείριση σε όλο το δίκτυο και συνεπή ανάπτυξη και επιβολή πολιτικών ασφαλείας.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS