سوء استفاده  از نقص RCE مربوط به FortiOS SSL VPN در حملات 

Fortinet

Fortinet هشدار داد که آسیب‌پذیری جدید اجرای کد از راه دور (RCE) با شناسه CVE-2024-21762 و امتیاز  9.6 در FortiOS SSL VPN، به طور بالقوه در حملات مورد سوء استفاده واقع می‌شود.

این نقص FG-IR-24-015، یک آسیب‌پذیری نوشتن خارج از محدوده در FortiOS است که به مهاجمان احراز هویت نشده اجازه می‌دهد تا از طریق درخواست‌های مخرب ساخته شده، دسترسی اجرای کد از راه دور (RCE) را دریافت کنند.

عوامل تهدید معمولاً نقص‌های Fortinet را هدف قرار می‌دهند تا به منظور حملات باج‌افزار و جاسوسی سایبری به شبکه‌های شرکتی نفوذ کنند.

در توصیه Fortinet هیچ جزئیاتی در خصوص نحوه سوء استفاده از آسیب‌پذیری یا افرادی که آسیب‌پذیری را کشف کرده‌اند، ارائه نشده است.

توصیه‌های امنیتی

✅  Fortinet برای رفع این باگ، به کاربران توصیه کرد که FortiOS خود را براساس جدول زیر به یکی از آخرین نسخه‌ها به روزرسانی کنند:

نسخه  محصول تحت تاثیر راه‌ حل
FortiOS 7.6 تحت تأثیر قرار نگرفته است قابل اجرا نیست
FortiOS 7.4 7.4.0 تا 7.4.2 به 7.4.3 یا بالاتر ارتقا دهید
FortiOS 7.2 7.2.0 تا 7.2.6 به 7.2.7 یا بالاتر ارتقا دهید
FortiOS 7.0 7.0.0 تا 7.0.13 به 7.0.14 یا بالاتر ارتقا دهید
FortiOS 6.4 6.4.0 تا 6.4.14 به 6.4.15 یا بالاتر ارتقا دهید
FortiOS 6.2 6.2.0 تا 6.2.15 به 6.2.16 یا بالاتر ارتقا دهید
FortiOS 6.0 همه نسخه‌های 6.0 به نسخه وصله شده ارتقا دهید

✅ برای کاربرانی که قادر به اعمال وصله‌ها نیستند، توصیه شده است که با غیرفعال‌سازی SSL VPN در دستگاه‌های FortiOS، این نقص را کاهش دهند.

این نقص به همراه آسیب‌پذیری‌های دیگر با شناسه‌ CVE-2024-23113 (شدت بحرانی 9.8)، CVE-2023-44487 و CVE-2023-47537 (هر دو با شدت متوسط)، فاش شد. با این حال، این نقص‌ها مورد بهره‌برداری قرار نگرفته‌اند.

با توجه به شدت بحرانی آسیب‌پذیری CVE-2024-21762 و احتمال سوء استفاده از آن در حملات، اکیداً توصیه شده است که کاربران دستگاه‌های خود را هر چه سریع‌تر به روز کنند.