A Fortinet lançou novas atualizações de firmware do Fortigate que corrigem uma vulnerabilidade crítica de execução remota de código pré-autenticação não divulgada em dispositivos SSL VPN.
As correções de segurança foram lançadas na sexta-feira nas versões do firmware do FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 e 7.2.5.
Embora não mencionado nas notas de lançamento, profissionais de segurança e administradores têm sugerido que as atualizações silenciosamente corrigem uma vulnerabilidade crítica de RCE SSL-VPN que seria divulgada na terça-feira, 13 de junho de 2023.
"A falha permitiria que um agente hostil interferisse por meio da VPN, mesmo que o MFA esteja ativado", diz um aviso da empresa francesa de cibersegurança Olympe Cyberdefense.
"Até o momento, todas as versões seriam afetadas, estamos aguardando o lançamento do CVE em 13 de junho de 2023 para confirmar esta informação."
A Fortinet é conhecida por lançar patches de segurança antes de divulgar vulnerabilidades críticas para dar tempo aos clientes de atualizar seus dispositivos antes que os agentes de ameaças engenheirem reversamente os patches.
Hoje, informações adicionais foram divulgadas pelo pesquisador de vulnerabilidades de segurança da Lexfo, Charles Fol, que disse ao BleepingComputer que as novas atualizações do FortiOS incluem uma correção para uma vulnerabilidade crítica de RCE descoberta por ele e Rioru.
"A Fortinet publicou um patch para a
CVE-2023-27997
, a vulnerabilidade de execução remota de código DDXhunter e eu relatamos", diz um tweet do Fol.
"Isso é alcançável pré-autenticação, em todos os dispositivos SSL VPN. Atualize seu Fortigate. Detalhes em um momento posterior."
Fol confirmou ao BleepingComputer que isso deve ser considerado um patch urgente para os administradores da Fortinet, pois é provável que seja analisado e descoberto rapidamente por agentes de ameaças.
Dispositivos Fortinet são alguns dos dispositivos de firewall e VPN mais populares do mercado, tornando-os um alvo popular para ataques.
De acordo com uma pesquisa do Shodan, mais de 250.000 firewalls Fortigate podem ser alcançados pela Internet, e como esse bug afeta todas as versões anteriores, a maioria provavelmente está exposta.
No passado, falhas de SSL-VPN foram exploradas por agentes de ameaças dias após o lançamento de patches, comumente usados para obter acesso inicial às redes para conduzir roubo de dados e ataques de ransomware.
Portanto, os administradores devem aplicar as atualizações de segurança da Fortinet assim que estiverem disponíveis.
O BleepingComputer entrou em contato com a Fortinet para saber mais sobre as atualizações, mas uma resposta não foi imediatamente disponibilizada.
A Fortinet compartilhou a seguinte declaração com o BleepingComputer após contatá-los sobre se o bug foi explorado.
"A comunicação oportuna e contínua com nossos clientes é um componente chave em nossos esforços para melhor proteger e garantir suas organizações.
Existem casos em que comunicações avançadas e confidenciais com os clientes podem incluir um aviso antecipado sobre Avisos para permitir que os clientes fortaleçam ainda mais sua postura de segurança, antes que o Aviso seja divulgado publicamente para um público mais amplo.
Este processo segue as melhores práticas para divulgação responsável para garantir que nossos clientes tenham as informações oportunas de que precisam para ajudá-los a tomar decisões informadas com base em riscos.
Para mais informações sobre o processo de divulgação responsável da Fortinet, visite a página da Equipe de Resposta a Incidentes de Segurança de Produtos da Fortinet (PSIRT).
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...