Fortinet insta a los clientes a parchear urgentemente sus dispositivos

Iniciado por Dragora, Octubre 15, 2022, 04:59:15 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Fortinet insta a los clientes a parchear urgentemente sus dispositivos contra una vulnerabilidad crítica de omisión de autenticación FortiOS, FortiProxy y FortiSwitchManager explotada en ataques.

La compañía  lanzó actualizaciones de seguridad  para abordar la falla (CVE-2022-40684) la semana pasada y también  aconsejó a los clientes  en alertas privadas que deshabiliten las interfaces de usuario de administración remota en los dispositivos afectados "con la máxima urgencia" para bloquear los ataques si no pueden hacerlo de inmediato. parche.

Una semana después, los investigadores de seguridad de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta compartieron un  exploit de prueba de concepto (PoC)  y un análisis técnico de la causa raíz de la vulnerabilidad.

El viernes, después de que se lanzó el código de explotación, Fortinet emitió una advertencia pública pidiendo a los clientes que corrigieran urgentemente esta falla de seguridad explotada activamente.

"Después de múltiples notificaciones de Fortinet durante la semana pasada, todavía hay una cantidad significativa de dispositivos que requieren mitigación, y luego de la publicación por parte de un tercero del código POC, existe una explotación activa de esta vulnerabilidad", advirtió la compañía .

"Con base en este desarrollo, Fortinet nuevamente recomienda a los clientes y socios que tomen medidas urgentes e inmediatas como se describe en el Aviso público ".

Los atacantes comenzaron a buscar dispositivos Fortinet sin parches tan pronto como se envió la notificación confidencial inicial a los clientes el 6 de octubre, y Fortinet dijo que detectó actores de amenazas que explotaban la vulnerabilidad para crear cuentas de administrador maliciosas.

CVE-2022-40684 ataques honeypot (Fortinet)

Las empresas de ciberseguridad GreyNoise y Bad Packets confirmaron los hallazgos de Fortinet después de compartir que también detectaron atacantes que buscaban e intentaban explotar CVE-2022-40684 en la naturaleza.

CISA también  agregó CVE-2022-40684 el martes a su lista de errores de seguridad explotados en ataques, lo que requiere que todas las agencias del Poder Ejecutivo Civil Federal parcheen los dispositivos Fortinet en sus redes hasta el 1 de noviembre.

Los administradores que no pueden aplicar parches de inmediato o deshabilitar dispositivos vulnerables para asegurarse de que no se vean comprometidos también pueden usar las medidas de mitigación compartidas por Fortinet en  este aviso de seguridad .

Estas soluciones alternativas requieren deshabilitar la interfaz administrativa HTTP/HTTPS o limitar las direcciones IP que se pueden usar para llegar a la interfaz administrativa mediante una política de entrada local.

Si desea verificar si sus dispositivos se han visto comprometidos antes de aplicar mitigaciones o parches, puede verificar los registros de los dispositivos para user=" Local_Process_Access", user_interface=" Node.js" o user_interface=" Report Runner".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta