Még nem dokumentált, kritikus sérülékenység került javításra Fortigate eszközökben

Szakértők arra havják fel a figyelmet, hogy a Fortinet múlt hét pénteken kiadott biztonsági frissítése egy korábban nem publikált sebezhetőséget javított a gyártó FortiGate tűzfal termékeiben, az SSL-VPN kapcsolatot érintően. Javasolt a firmware frissítések azonnali telepítése.

(A cikket frissítettük a vonatkozó CVE azonosítóval: CVE-2023-27997.)

A Lexfo Security penetrációs tesztelője, Charles Fol Twitteres bejegyzése és a francia Olympe Cyberdefense kiberbiztonsági cég blogján közöltek szerint a FortiOS firmware 6.0.17, 6.2.15, 6.4.13, 7.0.12 és 7.2.5-ös verzióiban egy olyan nem dokumentált sebezhetőség is javításra került, amelyet kihasználva a támadóknak távoli kódfuttatásra (Remote Code Execution – RCE) és a többfaktoros hitelesítés (MFA) megkerülésére is lehetőségük lett volna.

„A sebezhetőség jelen állás szerint minden (a hibajavítások előtti) eddigi verziót érint, most a CVE azonosító 2023. június 13-ai publikálására várunk, hogy ezt a gyártó is megerősítse.” ─ közölte az Olympe Cyberdefense.

A Fortinettől egyébként egyáltalán nem szokatlan, hogy csak a biztonsági frissítés kiadása előtt közöl információt a javított hibákról.

Sebezhető FortiGate eszközök

Az SSL-VPN-ek gyakori célpontot jelentenek, a tapasztalatok szerint egy-egy sebezhetőség kihasználását célzó támadások sokszor néhány nappal azután indulnak meg, hogy a frissítés elérhetővé vált.

A BleepingComputer Shodan keresése szerint több, mint 250 000 FortiGate tűzfal érhető el az Interneten keresztül, ezek többsége feltételezhetően még nem került frissítésre.

(bleepingcomputer.com)

Vonatkozó sérülékenység leírás az NBSZ NKI weboldalán:

CVE-2023-27997