A Fortinet emitiu na segunda-feira patches de emergência para uma grave falha de segurança que afeta seu produto FortiOS SSL-VPN que, segundo ela, está sendo explorado ativamente na natureza.
Rastreado como CVE-2022-42475 (pontuação CVSS: 9.3), o bug crítico está relacionado a uma vulnerabilidade de estouro de buffer baseada em heap que pode permitir que um invasor não autenticado execute código arbitrário por meio de solicitações especialmente criadas.
A empresa disse que está “ciente de um caso em que essa vulnerabilidade foi explorada na natureza”, pedindo aos clientes que se movam rapidamente para aplicar as atualizações.
Os seguintes produtos são afetados pelo problema –
- FortiOS versão 7.2.0 a 7.2.2
- FortiOS versão 7.0.0 a 7.0.8
- FortiOS versão 6.4.0 a 6.4.10
- FortiOS versão 6.2.0 a 6.2.11
- FortiOS-6K7K versão 7.0.0 a 7.0.7
- FortiOS-6K7K versão 6.4.0 a 6.4.9
- FortiOS-6K7K versão 6.2.0 a 6.2.11
- FortiOS-6K7K versão 6.0.0 a 6.0.14
Em suma, os patches estão disponíveis nas versões 7.2.3, 7.0.9, 6.4.11 e 6.2.12 do FortiOS-6K7K, bem como nas versões 7.0.8, 6.4.10, 6.2.12 e 6.0.15 do FortiOS-6K7K.
A empresa americana de segurança de rede publicou indicadores de comprometimento (IoCs) associados às tentativas de exploração.
Incluindo os endereços IP e os artefatos que estão presentes no sistema de arquivos após um ataque bem-sucedido.
O aviso vem dois meses depois que a Fortinet alertou sobre o armamento ativo de outro bug crítico de bypass de autenticação no FortiOS, FortiProxy e FortiSwitchManager (CVE-2022-40684, pontuação CVSS: 9,6).
Atualize imediatamente seu FortiOS SSL-VPN, evite problemas referentes a CVE-2022-42475.
Curta comente e compartilhe.