Fortinet waarschuwt klanten voor een nieuwe techniek waarvan aanvallers gebruikmaken en ervoor zorgt dat ze read-only toegang tot FortiGate-firewalls behouden. Volgens het bedrijf maken de aanvallers gebruik van bekende kwetsbaarheden, waarvoor in december 2022 (CVE-2022-42475), juni 2023 (CVE-2023-27997) en februari 2024 (CVE-2024-21762) beveiligingsupdates verschenen, om FortiGate-firewalls te compromitteren.
Zodra er toegang is verkregen maken de aanvallers een symbolic link aan die het user filesystem en root filesystem aan elkaar koppelt, in een map die wordt gebruikt om het ssl vpn-onderdeel van de firewall van taalbestanden te voorzien. Wanneer de firewall vervolgens voor de betreffende kwetsbaarheid wordt geüpdatet blijft de symbolic link bestaan, Daardoor behoudt de aanvaller read-only toegagng tot bestanden op de firewall, waaronder de configuratie.
Klanten die de ssl vpn-functie nooit hebben ingeschakeld lopen geen risico. Na ontdekking van de aanval heeft Fortinet signatures uitgerold om symbolic links op besmette firewalls te detecteren en verwijderen. Daarnaast zijn er ook aanpassingen doorgevoerd aan de laatste releases om symbolic links te verwijderen en ervoor te zorgen dat de ssl-vpn alleen de verwachte bestanden gebruikt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.