Fortinet avertit qu’une nouvelle vulnérabilité critique d’exécution de code à distance dans FortiOS SSL VPN est potentiellement exploitée dans des attaques.
La faille (suivie en tant que CVE-2024-21762 / FG-IR-24-015) a reçu une cote de gravité de 9,6 et est une vulnérabilité d’écriture hors limites dans FortiOS qui permet aux attaquants non authentifiés d’obtenir l’exécution de code à distance (RCE) via des requêtes conçues de manière malveillante.
Pour corriger le bogue, Fortinet recommande de passer à l’une des dernières versions en fonction de ce tableau:
Pour ceux qui ne peuvent pas appliquer de correctifs, vous pouvez atténuer la faille en désactivant le VPN SSL sur vos appareils FortiOS.
L’avis de Fortinet ne fournit aucun détail sur la manière dont la vulnérabilité est exploitée ou qui l’a découverte.
Cette faille a été divulguée aujourd’hui avec CVE-2024 – 23113 (cote critique/9,8), CVE-2023-44487 (Moyenne) et CVE-2023-47537 (Moyenne). Cependant, ces failles ne sont pas marquées comme étant exploitées à l’état sauvage.
Les acteurs de la menace ciblent généralement les failles Fortinet pour violer les réseaux d’entreprise à des fins d’attaques par ransomware et de cyberespionnage.
Hier, Fortinet a révélé que des acteurs de la menace parrainés par l’État chinois connus sous le nom de Volt Typhoon ciblaient les vulnérabilités FortiOS pour déployer des logiciels malveillants personnalisés connus sous le nom de COATHANGER.
Ce malware est un cheval de Troie d’accès à distance personnalisé (RAT) conçu pour infecter les appliances de sécurité réseau Fortigate et a récemment été utilisé dans des attaques contre le ministère néerlandais de la Défense.
En raison de la gravité élevée de la faille CVE-2024-21762 nouvellement divulguée et de la probabilité qu’elle soit exploitée dans des attaques, il est fortement conseillé de mettre à jour vos appareils dès que possible.