Notícias de dispositivos móveis, gadgets, aplicativos Android

Bug FortiOS SSL-VPN permite que invasores executem código arbitrário remotamente

Uma vulnerabilidade crítica no FortiOS SSL-VPN permite que invasores executem remotamente a execução de código arbitrário não autenticado, e essa falha foi rastreada como CVE-2022-42475.

Esta vulnerabilidade reside no FortiOS sslvpnd e pode ser potencialmente explorada por invasores não autenticados para executar remotamente a execução de código em dispositivos vulneráveis.

Em resposta a uma falha SSL-VPN do FortiOS ativamente explorada, a Fortinet instou fortemente todos os seus clientes a corrigirem imediatamente seus dispositivos.

Além disso, uma empresa francesa de cibersegurança conhecida como Olympe Cyberdefense divulgou esta vulnerabilidade de dia zero ao público pela primeira vez.

Perfil de falha

  • ID do CVE: CVE-2022-42475
  • Descrição: um buffer overflow baseado em heap bug.vul
  • Pontuação CVSSv3: 9.3
  • Gravidade: Crítica
  • Impacto: executar códigos ou comandos não autorizados
  • Número IR: FG-IR-22-398
  • Data: 12 de dezembro de 2022

Esta falha crítica foi corrigida silenciosamente pela Fortinet no FortiOS 7.2.3 em 28 de novembro de 2022. Mesmo não há informações divulgadas pela Fortinet sobre como esta vulnerabilidade de dia zero foi explorada por terceiros.

No dia 7 de dezembro de 2022, a empresa publicou um comunicado privado TLP:Amber no qual mencionou mais detalhes sobre esta vulnerabilidade incalculável de dia zero.

Produtos afetados

Aqui abaixo mencionamos todos os produtos afetados: –

  • Versão FortiOS 7.2.0 através 7.2.2
  • Versão FortiOS 7.0.0 através 7.0.8
  • Versão FortiOS 6.4.0 através 6.4.10
  • Versão FortiOS 6.2.0 através 6.2.11
  • Versão FortiOS-6K7K 7.0.0 através 7.0.7
  • Versão FortiOS-6K7K 6.4.0 através 6.4.9
  • Versão FortiOS-6K7K 6.2.0 através 6.2.11
  • Versão FortiOS-6K7K 6.0.0 através 6.0.14

Soluções

A seguir mencionamos as soluções oferecidas pela empresa: –

  • Atualize para a versão FortiOS 7.2.3 ou acima
  • Atualize para a versão FortiOS 7.0.9 ou acima
  • Atualize para a versão FortiOS 6.4.11 ou superior
  • Atualize para a versão FortiOS 6.2.12 ou superior
  • Atualize para a versão FortiOS-6K7K 7.0.8 ou acima
  • Atualize para a versão FortiOS-6K7K 6.4.10 ou superior
  • Atualize para a versão FortiOS-6K7K 6.2.12 ou superior
  • Atualize para a versão FortiOS-6K7K 6.00,15 ou superior
Nós recomendamos:  Falha RCE no Apache OFBiz permitiu que invasores assumissem o controle do sistema ERP

Por enquanto, como recomendação, os especialistas instaram fortemente os utilizadores a corrigir imediatamente os seus dispositivos vulneráveis ​​para proibir a exploração adicional desta falha.

Além disso, os pesquisadores de segurança cibernética também recomendaram que os usuários monitorassem os logs e desativassem a funcionalidade VPN-SSL caso algum usuário não consiga aplicar os patches no momento.

Até para limitar o número de conexões que podem ser feitas a partir de um endereço IP específico, você deve criar regras de acesso.

Table of Contents