Fortinet روز دوشنبه وصلههای اضطراری را برای نقص امنیتی شدیدی که بر محصول FortiOS SSL-VPN خود تأثیر میگذارد منتشر کرد و همچنین گفت که به طور فعال در طبیعت مورد سوء استفاده قرار میگیرد.
این باگ حیاتی که به عنوان CVE-2022-42475 (امتیاز CVSS: 9.3) ردیابی میشود، به یک آسیبپذیری سرریز بافر مبتنی بر پشته مربوط میشود که میتواند به یک مهاجم احراز هویت نشده اجازه دهد تا کد دلخواه را از طریق درخواستهای ساختهشده خاص اجرا کند.
این شرکت گفت که “از نمونه ای آگاه است که این آسیب پذیری در طبیعت مورد سوء استفاده قرار گرفته است” و از مشتریان می خواهد که به سرعت برای اعمال به روز رسانی ها حرکت کنند.
محصولات زیر تحت تأثیر این مشکل قرار گرفته اند –
- FortiOS نسخه ۷٫۲٫۰ تا ۷٫۲٫۲
- FortiOS نسخه ۷٫۰٫۰ تا ۷٫۰٫۸
- FortiOS نسخه ۶٫۴٫۰ تا ۶٫۴٫۱۰
- FortiOS نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱
- FortiOS-6K7K نسخه ۷٫۰٫۰ تا ۷٫۰٫۷
- FortiOS-6K7K نسخه ۶٫۴٫۰ تا ۶٫۴٫۹
- FortiOS-6K7K نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱
- FortiOS-6K7K نسخه ۶٫۰٫۰ تا ۶٫۰٫۱۴
وصله ها در نسخه های FortiOS 7.2.3، ۷٫۰٫۹، ۶٫۴٫۱۱، و ۶٫۲٫۱۲ و همچنین نسخه های FortiOS-6K7K 7.0.8، ۶٫۴٫۱۰، ۶٫۲٫۱۲ و ۶٫۰٫۱۵ در دسترس هستند.

شرکت امنیت شبکه آمریکایی همچنین شاخصهای به خطر افتادن (IoCs) مرتبط با تلاشهای بهرهبرداری را منتشر کرده است، از جمله آدرسهای IP و مصنوعاتی که پس از یک حمله موفقیتآمیز در سیستم فایل وجود دارند.
این توصیه دو ماه پس از هشدار Fortinet درباره تسلیح فعال یک باگ دور زدن احراز هویت حیاتی دیگر در FortiOS، FortiProxy و FortiSwitchManager (CVE-2022-40684، امتیاز CVSS: 9.6) ارائه شد.