technology

Mais de 340.000 firewalls Fortinet abertos a falhas – relatório • Strong The One

.

Mais de 338.000 firewalls FortiGate ainda não foram corrigidos e estão vulneráveis ​​ao CVE-2023-27997, um bug crítico que a Fortinet corrigiu no mês passado e que está sendo explorado na natureza.

Isso é de acordo com o equipamento de infosec Bishop Fox, que desenvolveu um exemplo de exploração para obter a execução remota de código por meio do buraco. A exploração bem-sucedida da vulnerabilidade de pré-autenticação pode permitir que um invasor assuma o controle do equipamento de rede. O bispo Fox advertiu: “Você deve remendar o seu agora.”

Fortinet não respondeu Strong The Onesobre quantos produtos ainda não foram corrigidos.

O bug – avaliado em 9,8 de 10 em termos de gravidade do CVSS – é uma vulnerabilidade de estouro de buffer baseada em heap e afeta dispositivos FortiOS e FortiProxy com SSL-VPN ativado. Fortinet divulgado a falha no mês passado e observou que o problema, que acompanha como FG-IR-23-097“pode ​​ter sido explorado em um número limitado de casos e estamos trabalhando em estreita colaboração com os clientes para monitorar a situação”.

As versões 7.2.5, 7.0.12, 6.4.13 e 6.2.15 do firmware corrigirão o buraco. Mas, apesar das atualizações do fornecedor e do conselho de que os clientes “tomem medidas imediatas”, parece que centenas de milhares de caixas foram negligenciadas.

Na sexta-feira, Bishop Fox disse que suas pesquisas revelaram quase 490.000 interfaces Fortinet SSL-VPN expostas na Internet, e cerca de 69% (338.100) delas permanecem sem correção.

Para chegar a esse valor, os pesquisadores usaram o Shodan.io para procurar servidores com respostas HTTP indicando que o equipamento não estava atualizado.

Em uma nota lateral, a equipe de pesquisa também encontrou “um punhado de dispositivos” ainda executando o FortiOS de oito anos na Internet pública. Como Caleb Gross, diretor de desenvolvimento de capacidade da Bishop Fox, escreveu: “Eu não tocaria naqueles com uma vara de 3 metros.”

A equipe compartilhou uma captura de tela de seu exploit para CVE-2023-27997 em ação, que Gross disse “esmagar a pilha, conectar-se a um servidor controlado por invasor, baixar um binário BusyBox e abrir um shell interativo”.

O bug foi detectado e divulgado em particular à Fortigate por Charles Fol e Dany Bach, da empresa de segurança francesa Lexfo. Os patches foram lançados em 8 de junho e a Lexfo detalhou a falha e o processo de exploração em 13 de junho.

Para sua exploração, no entanto, a equipe do Bishop Fox disse que adicionou algumas etapas extras e alcançou uma exploração “significativamente mais rápida” em comparação com a exploração da Lexfo de um dispositivo Intel x64. O ataque do Bispo Fox leva cerca de um segundo. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo