Milhares de instâncias da Fortinet vulneráveis a falhas exploradas ativamente

Milhares de instâncias da Fortinet vulneráveis a falhas exploradas ativamente

Não há desculpas para não corrigir esse problema de nove meses

Mais de 86.000 instâncias da Fortinet permanecem vulneráveis à falha crítica que os invasores começaram a explorar na semana passada, de acordo com os dados da Shadowserver.

A contagem mais recente feita no domingo colocou o número de IPs vulneráveis ao bug em 86.602 – uma ligeira diminuição em relação aos 87.930 do dia anterior.

Os dados do negócio de segurança na Internet mostraram que a maioria desses aparelhos está localizada na Ásia (38.778), seguida, embora não de perto, pela América do Norte (21.262) e Europa (16.381).

O CVE-2024-23113 foi divulgado pela primeira vez em fevereiro, mas os bandidos estavam muito ocupados experimentando outros bugs críticos que foram corrigidos na mesma época.

Por razões desconhecidas, a vulnerabilidade só recentemente chamou a atenção dos invasores. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) deu a notícia de que estava sendo explorada ativamente na semana passada, adicionando-a ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).

As falhas de segurança só são adicionadas ao catálogo KEV quando a agência sabe que uma vulnerabilidade está sendo explorada ativamente e representa uma séria ameaça à segurança das agências do poder executivo civil federal (FCEB).

Essas agências receberam a janela usual de 21 dias para lidar com a vulnerabilidade. Isso significa que eles precisam atualizar para uma versão segura ou desconectar o dispositivo afetado até que uma correção possa ser aplicada.

O status de saber se a vulnerabilidade está sendo usada em ataques de ransomware permanece “desconhecido”, como na semana passada.

Com uma classificação de gravidade CVSS v3 de 9,8, a vulnerabilidade de execução remota de código é tão séria quanto possível. A avaliação do CVE-2024-23113 concluiu que qualquer exploração bem-sucedida teria um alto impacto na confidencialidade dos dados, integridade do sistema e disponibilidade do serviço, e não exigia privilégios ou interação do usuário para realizá-la.

Afetando várias versões do FortiOS, FortiPAM, FortiProxy e FortiWeb, os administradores são aconselhados a atualizar para versões não afetadas ou implementar as mitigações descritas no comunicado da Fortinet.

A mitigação envolve a remoção do acesso ao daemon fgfm para cada interface vulnerável, embora isso impeça o FortiManager de descobrir dispositivos FortiGate. ®

Fonte: The Register

Veja também:

About mindsecblog 2727 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!