Fortinet heeft de oproep aan organisaties en bedrijven herhaald om een kritieke kwetsbaarheid in FortiOS, waar aanvallers actief misbruik van maken, direct te patchen. Een groot aantal apparaten is nog altijd kwetsbaar. Via het beveiligingslek in FortiOS, aangeduid als CVE-2022-40684, kan een ongeauthenticeerde aanvaller toegang tot de beheerdersinterface van FortiGate firewalls, FortiProxy webproxies en FortiSwitch Manager krijgen en daar allerlei acties uitvoeren.
Volgens Fortinet werd er voor zover bekend in één geval misbruik van het beveiligingslek gemaakt. Op 6 oktober besloot het eigenaren van kwetsbare apparaten te infomeren voordat het met een algemeen beveiligingsbulletin zou komen. Dat bulletin verscheen op 10 oktober. Inmiddels is er proof-of-concept exploitcode beschikbaar gekomen waarmee misbruik van het lek kan worden gemaakt. Sindsdien zijn aanvallers op grote schaal bezig met het aanvallen van kwetsbare Fortinet-apparaten.
"Na meerdere notificaties van Fortinet de afgelopen week, zijn er nog steeds veel kwetsbare apparaten die een oplossing vereisen", aldus Carl Windsor van Fortinet. Het netwerkbedrijf roept klanten dan ook nogmaals op om de beschikbare update voor het probleem te installeren. Verder moeten klanten hun configuratie controleren of er geen ongeautoriseerde aanpassingen zijn doorgevoerd. Bij de waargenomen aanvallen wordt geprobeerd om de SSH-key van de beheerder aan te passen. Een aanvaller kan zo vervolgens op het systeem als beheerder inloggen.
Deze posting is gelocked. Reageren is niet meer mogelijk.