-
09/04/2020
-
93
-
607 bài viết
[Cập nhật] Đã có PoC cho lỗ hổng RCE trong sản phẩm FortiOS SSL VPN của Fortinet
Cập nhật:
Ngày 20/3/2024, mã khai thác (PoC) cho lỗ hổng CVE-2024-21762, điểm CVSS 9,6 nghiêm trọng trong FortiOS SSL VPN đã được phát hành.Tổ chức Shadowserver Foundation cũng quan sát thấy có dấu hiệu kẻ tấn công đang cố gắng khai thác lỗ hổng bắt nguồn từ một địa chỉ IP duy nhất nhắm vào các thiết bị FortiGate tính đến ngày 17 tháng 3 (giờ UTC).
Hơn 133,000 hệ thống cổng web bảo mật Fortinet FortiOS và FortiProxy vẫn có nguy cơ bị tấn công, vì vậy người dùng không nên chủ quan và cần cập nhật ngay bản vá nhé.
Fortinet vừa công bố một lỗ hổng thực thi mã từ xa cực kỳ nghiêm trọng trong FortiOS SSL VPN đang bị khai thác trên thực tế.
Lỗ hổng có mã định danh CVE-2024-21762 với điểm CVSS 9,6 là lỗi ghi ngoài giới hạn trong hệ điều hành FortiOS cho phép kẻ tấn công chưa xác thực thực thi mã từ xa qua các truy vấn tự tạo độc hại.
Để vá lỗ hổng, Fortinet khuyến cáo người dùng nâng cấp lên một trong các phiên bản sau:
Nếu không thể áp dụng bản vá ngay lập tức, người dùng có thể giảm thiểu lỗ hổng bằng cách vô hiệu hóa SSL VPN trên các thiết bị FortiOS. Thông tin chi tiết về lỗ hổng cũng như danh tính người phát hiện vẫn chưa được tiết lộ.
Các lỗ hổng khác cũng được công bố lần này còn có CVE-2024-23113 mức độ nghiêm trọng với điểm CVSS 9,8, CVE-2023-44487 và CVE-2023-47537 đều có mức độ trung bình.
Các sản phẩm của Fortinet luôn là mục tiêu của tin tặc để tấn công vào mạng của các tổ chức nhằm mã hóa dữ liệu và gián điệp mạng. Gần đây nhất, Fortinet cho biết một nhóm tin tặc đến từ Trung Quốc có bí danh Volt Typhoon đã nhắm mục tiêu vào các lỗ hổng trong FortiOS để triển khai mã độc COATHANGER.
Cơ quan An ninh mạng và Cơ sở hạ tầng của Mỹ đã xác nhận việc CVE-2024-21762 đang bị khai thác trên thực tế và yêu cầu các cơ quan liên bang có biện pháp bảo vệ cho các thiết bị FortiOS trước lỗ hổng này trong vòng 7 ngày.
Theo Bleeping Computer
Chỉnh sửa lần cuối: