Milhares de instâncias da Fortinet vulneráveis a falhas exploradas ativamente
Não há desculpas para não corrigir esse problema de nove meses
Mais de 86.000 instâncias da Fortinet permanecem vulneráveis à falha crítica que os invasores começaram a explorar na semana passada, de acordo com os dados da Shadowserver.
A contagem mais recente feita no domingo colocou o número de IPs vulneráveis ao bug em 86.602 – uma ligeira diminuição em relação aos 87.930 do dia anterior.
Os dados do negócio de segurança na Internet mostraram que a maioria desses aparelhos está localizada na Ásia (38.778), seguida, embora não de perto, pela América do Norte (21.262) e Europa (16.381).
O CVE-2024-23113 foi divulgado pela primeira vez em fevereiro, mas os bandidos estavam muito ocupados experimentando outros bugs críticos que foram corrigidos na mesma época.
Por razões desconhecidas, a vulnerabilidade só recentemente chamou a atenção dos invasores. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) deu a notícia de que estava sendo explorada ativamente na semana passada, adicionando-a ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).
As falhas de segurança só são adicionadas ao catálogo KEV quando a agência sabe que uma vulnerabilidade está sendo explorada ativamente e representa uma séria ameaça à segurança das agências do poder executivo civil federal (FCEB).
Essas agências receberam a janela usual de 21 dias para lidar com a vulnerabilidade. Isso significa que eles precisam atualizar para uma versão segura ou desconectar o dispositivo afetado até que uma correção possa ser aplicada.
O status de saber se a vulnerabilidade está sendo usada em ataques de ransomware permanece “desconhecido”, como na semana passada.
Com uma classificação de gravidade CVSS v3 de 9,8, a vulnerabilidade de execução remota de código é tão séria quanto possível. A avaliação do CVE-2024-23113 concluiu que qualquer exploração bem-sucedida teria um alto impacto na confidencialidade dos dados, integridade do sistema e disponibilidade do serviço, e não exigia privilégios ou interação do usuário para realizá-la.
Afetando várias versões do FortiOS, FortiPAM, FortiProxy e FortiWeb, os administradores são aconselhados a atualizar para versões não afetadas ou implementar as mitigações descritas no comunicado da Fortinet.
A mitigação envolve a remoção do acesso ao daemon fgfm para cada interface vulnerável, embora isso impeça o FortiManager de descobrir dispositivos FortiGate. ®
Fonte: The Register
Veja também:
- ESET nega que tenha sido comprometida
- PF afirma que prendeu cibercriminosos de ataques ao FBI e Airbus
- National Public Data pede falência após ser Hackeada
- Cibercrime passa a invadir contas de streaming de áudio
- Brasil foi o 5° país mais atingido por ransomwares no 3Q 2024
- Microsoft e DIO oferecem 5 mil bolsas gratuitas
- Escalada de ameaças cibernéticas exige defesa e cooperação globais mais fortes
- Surgimento de malware baseado em IA impacta plataforma Windows
- Mês da Conscientização da Cibersegurança
- CrowdStrike abalou o mercado
- Trend Micro Check combate golpes digitais no celular
Deixe sua opinião!