Неприятная уязвимость в брандмауэрах Fortinet, злоупотребление прокси-серверами в реальных атаках

Неприятная уязвимость в брандмауэрах Fortinet, злоупотребление прокси-серверами в реальных атаках

11 октября 2022 г.

Fortinet исправила серьезную уязвимость в нескольких службах, которая позволяла злоумышленникам получать удаленный доступ и активно использовалась злоумышленниками.

В бюллетене по безопасности, опубликованном в конце прошлой недели, компания описала уязвимость как обход аутентификации в интерфейсе администратора, позволяющий неаутентифицированным лицам входить в брандмауэры FortiGate, FortiProxy web прокси и локальные экземпляры управления FortiSwitch Manager.

Уязвимость отслеживается как CVE-2022-40684.

Срочные дела

«Обход аутентификации с использованием уязвимости альтернативного пути или канала [CWE-288] в FortiOS, FortiProxy и FortiSwitchManager может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять операции в административном интерфейсе с помощью специально созданных запросов HTTP или HTTPS», — говорится в объявлении Fortinet.

Компания также сообщила, что исправление было выпущено в этот четверг, и добавила, что уведомила некоторых своих клиентов по электронной почте, призвав их отключить пользовательские интерфейсы удаленного управления «в крайнем случае».

Через пару дней после выпуска исправления компания опубликовала более подробную информацию, заявив, что обнаружила доказательства по крайней мере одной реальной кампании, использующей уязвимость:

«Fortinet известно об экземпляре где была использована эта уязвимость, и рекомендует немедленно проверить ваши системы по следующему индикатору компрометации в журналах устройства: user="Local_Process_Access", — говорится в сообщении компании.

Это продукты Fortinet, которые следует исправлено немедленно:

  • FortiOS: 7.2.1, 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  • FortiProxy: 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0
  • FortiSwitchManager: 7.2.0, 7.0.0< /ли>

    По данным BleepingComputer, не менее 140 000 брандмауэров FortiGate могут быть доступ через Интернет и «вероятно» подвержены атакам, если их интерфейсы административного управления также открыты, говорится в сообщении. Было объяснено, что те, кто не может сразу исправить свои конечные точки, должны блокировать злоумышленников, отключая интерфейсы администрирования HTTP/HTTPS или ограничивая IP-адреса, которые имеют доступ через локальную политику.

    "Если эти устройства не могут быть своевременно обновлены, администрирование HTTPS с выходом в Интернет должно быть немедленно отключено до тех пор, пока не будет выполнено обновление", — заключила Fortinet.