Cyberbezpieczeństwo

Krytyczna podatność w produktach Fortinet [AKTUALIZACJA]

kodowanie
Fot. Christiaan Colen/Flickr/CC BY-SA 2.0

Zespół FortiGuard Labs firmy Fortinet ujawnił krytyczną lukę CVE-2022-42475 w FortiOS SSL-VPN, która umożliwia osobom trzecim zdalne wykonanie kodu.

W oficjalnym komunikacie firmy podkreślono, że przedsiębiorstwo „zdaje sobie sprawę z przypadków wykorzystania wspomnianej podatności” w ramach cyberataków, zanim wydano łatki zabezpieczające. Specjaliści radzą, aby natychmiast użytkownicy sprawdzili systemy pod kątem ewentualnych naruszeń bezpieczeństwa.   

Problem dotyczy:

  1. FortiOS wersja 7.2.0 do 7.2.2
  2. FortiOS wersja 7.0.0 do 7.0.8
  3. FortiOS wersja 6.4.0 do 6.4.10
  4. FortiOS wersja 6.2.0 do 6.2.11
  5. FortiOS wersja 6.0.0 do 6.0.15
  6. FortiOS wersja 5.6.0 do 5.6.14
  7. FortiOS wersja od 5.4.0 do 5.4.13
  8. FortiOS wersja od 5.2.0 do 5.2.15
  9. FortiOS wersja od 5.0.0 do 5.0.14
  10. FortiOS-6K7K wersja od 7.0.0 do 7.0.7
  11. FortiOS-6K7K wersja od 6.4.0 do 6.4.9
  12. FortiOS-6K7K w wersji od 6.2.0 do 6.2.11
  13. FortiOS-6K7K w wersji od 6.0.0 do 6.0.14

Należy je jak najszybciej zaktualizować. „Jeśli aktualizacja nie jest możliwa, należy wyłączyć funkcjonalność VPN-SSL. Zalecane jest obserwowanie logów pod kątem prób wykorzystania podatności” – radzą eksperci CERT Polska, który zajęli się luką.

Specjaliści rekomendują także „wdrożenie reguł określających, z jakiego kraju mogą być nawiązywane połączenia VPN”.

Warto również sprawdzić, czy padliśmy ofiarą ataku z wykorzystaniem omawianej luki. Jak to zrobić? Wyjaśniają to w swojej analizie eksperci CERT Polska. Jest ona dostępna pod linkiem.

AKTUALIZACJA (14.12, godz. 14:45)

Otrzymaliśmy od firmy Fortinet oświadczenie dotyczące sprawy. Czytamy w nim, że władze przedsiębiorstwa „dążą do bezpieczeństwa klientów” a w rekacji na ujawnienie krytycznej podatności „rozesłano poradnik PSIRT (FG-IR-22-398), który zawiera szczegółowe wskazówki dotyczące łagodzenia skutków, a także zalecenia opisujące dalsze kroki, jakie należy podjąć w związku z luką CVE-2022-42475”.

Fortinet podkreśla, że powiadomiono klientów o problemie „w ramach trwałego zaangażowania firmy w bezpieczeństwo, doradzając im, aby postępowali zgodnie z dostarczonymi wskazówkami i nadal monitorowali sytuację”.

Skierowaliśmy do Fortinet dodatkowe pytania. Jak tylko uzyskamy odpowiedzi, udostępnimy je na naszym serwisie.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]

Komentarze

    Czytaj także