Fortinet ha emitido una advertencia sobre una nueva vulnerabilidad crítica de ejecución remota de código (RCE, por sus siglas en inglés) en FortiOS SSL VPN que posiblemente esté siendo explotada en ataques.
La vulnerabilidad (identificada como CVE-2024-21762 / FG-IR-24-015) ha recibido una calificación de gravedad de 9.6 y es una vulnerabilidad de escritura fuera de límites en FortiOS que permite a atacantes no autenticados obtener ejecución remota de código a través de solicitudes maliciosamente diseñadas.
Para corregir el error, Fortinet recomienda actualizar a una de las últimas versiones según esta tabla:
Para aquellos que no puedan aplicar parches, pueden mitigar la vulnerabilidad deshabilitando SSL VPN en sus dispositivos FortiOS.
El aviso de Fortinet no proporciona detalles sobre cómo se está explotando la vulnerabilidad ni quién la descubrió.
Este fallo se reveló hoy junto con CVE-2024-23113 (CVSS de 9.8), CVE-2023-4448 y CVE-2023-47537. Sin embargo, no se indica que estas vulnerabilidades estén siendo explotadas en la naturaleza.
Los actores de amenazas suelen apuntar a fallos de Fortinet para infiltrarse en redes corporativas en ataques de ransomware y espionaje cibernético.
Ayer, Fortinet reveló que actores de amenazas patrocinados por el estado chino, conocidos como Volt Typhoon, dirigieron vulnerabilidades de FortiOS para desplegar malware personalizado conocido como COATHANGER.
Este malware es un troyano de acceso remoto personalizado (RAT, por sus siglas en inglés) diseñado para infectar dispositivos de seguridad de red Fortigate y recientemente se encontró en ataques contra el Ministerio de Defensa holandés.
Debido a la alta gravedad del fallo recién revelado CVE-2024-21762 y la probabilidad de que esté siendo explotado en ataques, se recomienda encarecidamente que actualice sus dispositivos lo antes posible.
#CVE #FortiOS #RAT #VoltTyphoon #Fortinet #Fotigate