Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Uwaga. Krytyczyna, eksploitowalna z Internetu podatność w urządzeniach Fortigate (SSL-VPN). CVE-2023-27997

12 czerwca 2023, 09:00 | W biegu | komentarzy 13

Warto zerknąć na tego tweeta:

Na chwilę pisania newsa Fortinet milczy w temacie szczegółów tej podatności (aktualizacja: na stronach Fortinetu pojawiły się szczegóły, dotyczące luki), jednak jest to na pewno łakomy kąsek dla grup ransomware. No właśnie, początkowy dostęp ransomware do firm to nie tylko efekt skuteczengo phishingu, to również skuteczna eksploitacja tego typu luk. Łatajcie się zanim będzie za późno.

Aktualizacja: nieco więcej detali: tutaj.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Pawel

    Na PSIRTcie nic nie piszą :P Ale FortiOS versions 7.2.5, 7.0.12, 6.4.13, 6.2.15 chyba są już z poprawkami.

    Odpowiedz
  2. Łukasz

    Psirt w tej sprawie ma być opublikowany według plotek jutro, więc nie zwlekałbym z aktualizacjami.

    Odpowiedz
  3. Ryszard S. Klanu

    Ten Fortinet to jest jeden wielki fakap.

    Odpowiedz
    • Piotr

      ?

      Odpowiedz
  4. Krzysztof
    Odpowiedz
  5. Tomasz

    Update 6/12/23 added below: Fortinet released a new advisory warning that the vulnerability may have been exploited in attacks.

    Fortinet has released new Fortigate firmware updates that fix an undisclosed, critical pre-authentication remote code execution vulnerability in SSL VPN devices, tracked as CVE-2023-27997.

    The security fixes were released on Friday in FortiOS firmware versions 6.0.17, 6.2.15, 6.4.13, 7.0.12, and 7.2.5.

    While not mentioned in the release notes, security professionals and admins have hinted that the updates quietly fixed a critical SSL-VPN RCE vulnerability that would be disclosed on Tuesday, June 13th, 2023.

    „The flaw would allow a hostile agent to interfere via the VPN, even if the MFA is activated,” reads an advisory from French cybersecurity firm Olympe Cyberdefense.

    „To date, all versions would be affected, we are waiting for the release of the CVE on June 13, 2023 to confirm this information.”

    Fortinet is known to push out security patches prior to disclosing critical vulnerabilities to give customers time to update their devices before threat actors reverse engineer the patches.

    Today, additional information was disclosed by Lexfo Security vulnerability researcher Charles Fol, who told BleepingComputer that the new FortiOS updates include a fix for a critical RCE vulnerability discovered by him and Rioru.

    „Fortinet published a patch for CVE-2023-27997, the Remote Code Execution vulnerability @DDXhunter and I reported,” reads a tweet by Fol.

    „This is reachable pre-authentication, on every SSL VPN appliance. Patch your Fortigate. Details at a later time. #xortigate.”

    Odpowiedz
  6. tt

    Ja mam w domu malego fortka 60D, to juz definitywnie jest „useless”. Tylko ewentualnie do labu… Od zielonych mam mala asa, ktora kupilem do domu (nowa z dystrybucji) 10 lat temu i nowy soft jeszcze mozna caly czas wrzucic. NIe wiem co ludziska widza ostatnio w tym fortigate, ze tak sie to panoszy wszedzie. Z doswiadczenia z ostatnich dwu dekad moge powiedziec, ze ten sprzet byl zawsze g.. warty. Wliczajac w to support.

    Odpowiedz
  7. Pawel

    tt,

    Jaką masz tę ASA? 5505? Masz nowy soft? To nie jest End of Life?

    Odpowiedz
  8. Łukasz

    …. za dużo tych wtop z SSL VPN ma Fortinet….
    A miło to był rozwiązanie Enterprise…

    Odpowiedz

Odpowiedz