Aanvallers maken misbruik van nieuwe kwetsbaarheid in FortiOS SSL VPN

Cybercriminelen maken actief misbruik van een nieuwe kritieke kwetsbaarheid in FortiOS SSL VPN. Een update is beschikbaar.

Hackers maken misbruik van een big in FortiOS SSL VPN. De kwetsbaarheid (CVE-2024-21762) krijgt een score van 9,6 en is bijgevolg kritiek. Ze omvat een out-of-bounds-schrijfkwetsbaarheid in FortiOS die niet-geautoriseerde aanvallers toelaat om eigen malafide code uit te voeren, met mogelijk dramatische consequenties.

Kwetsbare versies

FortiOS 7.6 is niet kwetsbaar voor de bug. Wie de recentste versie van de software al draait, hoeft zich dus nergens zorgen over te maken. Volgende uitgaves zijn wel vatvaar, en dienen dus zo snel mogelijk gepatcht te worden:

SoftwareKwetsbare versieOplossing
FortiOS 7.47.4.0 tot 7.4.2Upgrade naar 7.4.3 of recenter
FortiOS 7.27.2.0 tot 7.2.6Upgrade naar 7.2.7 of recenter
FortiOS 7.07.0.0 tot 7.0.13Upgrade naar 7.0.14 of recenter
FortiOS 6.46.4.0 tot 6.4.14Upgrade naar 6.4.15 of recenter
FortiOS 6.26.2.0 tot 6.2.15Upgrade naar 6.2.16 of recenter
FortiOS 6.06.0 alle versiesMigreer naar een actuelere versie

Lukt patchen niet, dan kan je het lek tijdelijk dichttimmeren door SSL VPN uit te schakelen op vatbare FortiOS-toestellen. Fortinet deelt wel dat de bug actief misbruikt wordt, maar geeft geen details over hoe of op welke schaal. Het is evenmin duidelijk wie de kwetsbaarheid ontdekt heeft.

Interessant doelwit

Fortinet is een interessant doelwit voor aanvallers, aangezien een kwetsbaarheid toegang kan geven tot het bredere bedrijfsnetwerk. Dat is dan weer interessant voor bijvoorbeeld ransomware-aanvallen. Pas bleek nog dat ook FortiSIEM vatbaar is voor aanvallen van hackers via kritieke bugs. Ook daarvoor heeft Fortinet al updates in de aanbieding.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.