Af Eskil Sørensen, 12/06/23
Fortinet har udgivet nye firmwareopdateringer til Fortigate, der retter en kritisk RCE-sårbarhed i Fortigate SSL-VPN-enheder. Det skriver Bleeping Computer og Help Net Security.
Opdateringerne, dvs. sikkerhedsrettelserne blev udsendt fredag i FortiOS-firmwareversionerne 6.0.17, 6.2.15, 6.4.13, 7.0.12 og 7.2.5.
Fejlen gør ifølge et fransk cybersikkerhedsfirma Olympe Cyberdefense, som Bleeping Computer citerer, det muligt at ’blande sig via VPN, selv om MFA er aktiviteret’.
Det betyder i korte træk, at en ondsindet aktør kan få adgang til at afvikle kode udefra.
Samme firma mener også at vide, at alle versioner af FortiGate VPN SSL vil være påvirket af sårbarheden.
Der er ikke udstedt et CVE-nummer endnu og heller ikke en CVSS-score, men det forventes i morgen den 13. juni. Ifølge Bleeping Computer er det normal praksis fra Fortinet at udsende rettelserne til kunderne, før der offentliggøres detaljer om sårbarhederne. Dette for at give kunderne mulighed for at opdatere deres enheder, før ondsindede aktører laver ’reverse engineering’, dvs. bruger oplysninger fra det udsendte materiale til at regne ud, hvordan sårbarheden kan udnyttes.
Det anbefales, at administratorer af Fortinet-enheder betragter dette som en ’presserende patch’. Bleeping Computer skriver, at SSL-VPN-fejl tidligere er blevet udnyttet af trusselsaktører kun få dage efter, at patches er frigivet. Hvor angrebet er blevet brugt til at få indledende adgang til netværket mhp. at udføre datatyveri og ransomware-angreb.