Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Uwaga. Krytyczyna, eksploitowalna z Internetu podatność w urządzeniach Fortigate (SSL-VPN). CVE-2023-27997
Warto zerknąć na tego tweeta:
Na chwilę pisania newsa Fortinet milczy w temacie szczegółów tej podatności (aktualizacja: na stronach Fortinetu pojawiły się szczegóły, dotyczące luki), jednak jest to na pewno łakomy kąsek dla grup ransomware. No właśnie, początkowy dostęp ransomware do firm to nie tylko efekt skuteczengo phishingu, to również skuteczna eksploitacja tego typu luk. Łatajcie się zanim będzie za późno.
Aktualizacja: nieco więcej detali: tutaj.
~ms
Na PSIRTcie nic nie piszą :P Ale FortiOS versions 7.2.5, 7.0.12, 6.4.13, 6.2.15 chyba są już z poprawkami.
mhm
Już piszą:
https://www.fortiguard.com/psirt/FG-IR-23-097
Dzisiaj już napisali, podatność na max punktów wg Fortinet.
Psirt w tej sprawie ma być opublikowany według plotek jutro, więc nie zwlekałbym z aktualizacjami.
Ten Fortinet to jest jeden wielki fakap.
?
wrzucili juz na PSIRT
https://www.fortiguard.com/psirt/FG-IR-23-097
Update 6/12/23 added below: Fortinet released a new advisory warning that the vulnerability may have been exploited in attacks.
Fortinet has released new Fortigate firmware updates that fix an undisclosed, critical pre-authentication remote code execution vulnerability in SSL VPN devices, tracked as CVE-2023-27997.
The security fixes were released on Friday in FortiOS firmware versions 6.0.17, 6.2.15, 6.4.13, 7.0.12, and 7.2.5.
While not mentioned in the release notes, security professionals and admins have hinted that the updates quietly fixed a critical SSL-VPN RCE vulnerability that would be disclosed on Tuesday, June 13th, 2023.
„The flaw would allow a hostile agent to interfere via the VPN, even if the MFA is activated,” reads an advisory from French cybersecurity firm Olympe Cyberdefense.
„To date, all versions would be affected, we are waiting for the release of the CVE on June 13, 2023 to confirm this information.”
Fortinet is known to push out security patches prior to disclosing critical vulnerabilities to give customers time to update their devices before threat actors reverse engineer the patches.
Today, additional information was disclosed by Lexfo Security vulnerability researcher Charles Fol, who told BleepingComputer that the new FortiOS updates include a fix for a critical RCE vulnerability discovered by him and Rioru.
„Fortinet published a patch for CVE-2023-27997, the Remote Code Execution vulnerability @DDXhunter and I reported,” reads a tweet by Fol.
„This is reachable pre-authentication, on every SSL VPN appliance. Patch your Fortigate. Details at a later time. #xortigate.”
https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign
Ja mam w domu malego fortka 60D, to juz definitywnie jest „useless”. Tylko ewentualnie do labu… Od zielonych mam mala asa, ktora kupilem do domu (nowa z dystrybucji) 10 lat temu i nowy soft jeszcze mozna caly czas wrzucic. NIe wiem co ludziska widza ostatnio w tym fortigate, ze tak sie to panoszy wszedzie. Z doswiadczenia z ostatnich dwu dekad moge powiedziec, ze ten sprzet byl zawsze g.. warty. Wliczajac w to support.
tt,
Jaką masz tę ASA? 5505? Masz nowy soft? To nie jest End of Life?
…. za dużo tych wtop z SSL VPN ma Fortinet….
A miło to był rozwiązanie Enterprise…