专家警告说,黑客收集了近 150,000 个易受攻击的 Fortinet FortiOS 和 FortiProxy 实例,他们可以使用这些实例在未经身份验证的情况下执行恶意代码。
一个月前,Fortinet 发布了一个针对严重漏洞的补丁,编号为 CVE-2024-21762(严重性 9.8),但许多管理员似乎并没有认真安装这些修复程序。 更糟糕的是,这个缺陷已经被添加到网络安全和基础设施安全局 (CISA) 的已知可利用漏洞 (KEV) 中,这意味着黑客正在积极利用它。
然而,有关黑客利用此缺陷的详细信息却很少。 这可能意味着公共平台没有显示此活动,或者该缺陷正在被高度复杂的威胁行为者利用。
缺陷修正
现在, 电脑发出蜂鸣声 他与 Shadowserver 的 Piotr Kijevski 进行了交谈,后者表示该组织正在扫描互联网上是否存在易受攻击的版本,但由于也有变通办法和缓解措施,因此易受攻击的端点数量可能会有所减少。 该组织还表示,大多数潜在目标位于美国(24,000 个),其次是印度、巴西和加拿大。
根据国家漏洞数据库,这个严重漏洞是一个越界写入缺陷,影响多个版本的 FortiOS 和 FortiProxy。 理论上,攻击者可以使用特制的请求在易受攻击的设备上执行未经授权的代码。
Fortinet 产品在中小企业 (SMB) 中非常受欢迎,使其成为网络犯罪分子的主要目标。 因此,该公司经常发布安全补丁并敦促客户毫不犹豫地应用它们。
2023 年 7 月上旬,据说“数十万”FortiGate 防火墙容易受到 CVE-2023-27997 的攻击,这是一个基于堆的缓冲区溢出漏洞,严重程度为 9.8。
此缺陷影响启用了 SSL-VPN 的 FortiOS 和 FortiProxy 设备。 同年 3 月,身份不明的黑客利用 Fortinet 产品中发现的零日漏洞攻击了一些美国政府网络。 后来有报道称,攻击者滥用了 CVE-2022-41328——针对目录限制漏洞(“路径遍历”)的不适当的路径名限制。 [CWE-22] 在 FortiOS 中,这可能允许特权攻击者“通过精心设计的 CLI 命令读取和写入任意文件”。
More Stories
《东京恶习》制片人详述日本走向全球制作中心之路
康拉德·科尔曼仅使用可再生能源再次改变了世界
新款 MacBook Pro 为苹果一周的重大新闻画上了句号