Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак.

Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds  записью и позволяет неавторизованным злоумышленникам удаленно выполнить произвольный код.

Для устранения проблемы Fortinet рекомендует обновиться до одной из последних версий, перечисленных в таблице ниже.

Версия Уязвимость Исправление
FortiOS 7.6 Не подвержена Не требуется
FortiOS 7.4 от 7.4.0 до 7.4.2 версия 7.4.3 и новее
FortiOS 7.2 от 7.2.0 до 7.2.6 версия 7.2.7 и новее
FortiOS 7.0 от 7.0.0 до 7.0.13 версия 7.0.14 и новее
FortiOS 6.4 от 6.4.0 до 6.4.14 версия 6.4.15 и новее
FortiOS 6.2 от 6.2.0 до 6.2.15 версия 6.2.16 и новее
FortiOS 6.0 6.0 все версии Переход на исправленный выпуск

Для тех, кто не может установить патчи немедленно, предлагается альтернативный вариант решения проблемы: отключение SSL VPN на устройствах FortiOS.

В предупреждении Fortinet нет никаких подробностей о том, как используется эта уязвимость, и кто ее обнаружил. Этот недостаток был раскрыт вместе с критической проблемой CVE-2024-23113, а также уязвимостями CVE-2023-44487 и CVE-2023-47537, однако эти баги не отмечены как уже эксплуатируемые хакерами.

Стоит отметить, что днем ранее Fortinet сообщила, что китайские хакеры из группировки Volt Typhoon используют уязвимости в FortiOS для развертывания кастомной малвари COATHANGER. Этот вредонос представляет собой троян удаленного доступа (RAT), предназначенный для заражения защитных устройств Fortigate и недавно использовался для атаки на Министерство обороны Нидерландов.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии