Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак.
Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавторизованным злоумышленникам удаленно выполнить произвольный код.
Для устранения проблемы Fortinet рекомендует обновиться до одной из последних версий, перечисленных в таблице ниже.
Версия | Уязвимость | Исправление |
FortiOS 7.6 | Не подвержена | Не требуется |
FortiOS 7.4 | от 7.4.0 до 7.4.2 | версия 7.4.3 и новее |
FortiOS 7.2 | от 7.2.0 до 7.2.6 | версия 7.2.7 и новее |
FortiOS 7.0 | от 7.0.0 до 7.0.13 | версия 7.0.14 и новее |
FortiOS 6.4 | от 6.4.0 до 6.4.14 | версия 6.4.15 и новее |
FortiOS 6.2 | от 6.2.0 до 6.2.15 | версия 6.2.16 и новее |
FortiOS 6.0 | 6.0 все версии | Переход на исправленный выпуск |
Для тех, кто не может установить патчи немедленно, предлагается альтернативный вариант решения проблемы: отключение SSL VPN на устройствах FortiOS.
В предупреждении Fortinet нет никаких подробностей о том, как используется эта уязвимость, и кто ее обнаружил. Этот недостаток был раскрыт вместе с критической проблемой CVE-2024-23113, а также уязвимостями CVE-2023-44487 и CVE-2023-47537, однако эти баги не отмечены как уже эксплуатируемые хакерами.
Стоит отметить, что днем ранее Fortinet сообщила, что китайские хакеры из группировки Volt Typhoon используют уязвимости в FortiOS для развертывания кастомной малвари COATHANGER. Этот вредонос представляет собой троян удаленного доступа (RAT), предназначенный для заражения защитных устройств Fortigate и недавно использовался для атаки на Министерство обороны Нидерландов.