Fortinet исправила критическую уязвимость FortiGate, которая может быть использована злоумышленником, не прошедшим проверку подлинности, для удаленного выполнения кода, по словам исследователей, которые сообщили об уязвимости поставщику.
Уязвимость идентифицирована как CVE-2023-27997 и была обнаружена исследователями из французской компании Lexfo, занимающейся наступательной компьютерной безопасностью.
Чарльз Фол, один из исследователей, написал в Твиттере, что уязвимость влияет каждое устройство SSL VPN, и его можно использовать для удаленного выполнения кода без аутентификации.
Fortinet еще не высказала свое мнение по поводу уязвимости, но французская фирма по кибербезопасности Olympe Cyberdefense сообщил что уведомление должно быть обнародовано 13 июня.
Компания заявила, что уязвимость в системе безопасности влияет на функциональность SSL VPN брандмауэров FortiGate, позволяя злоумышленнику «вмешиваться через VPN».
FortiOS 7.0.12, 7.2.5, 6.4.13 и 6.2.15 содержат исправление.
Уязвимости, влияющие на продукты Fortinet, часто используются злоумышленниками — как кибершпионами, так и киберпреступниками, — во многих случаях до выпуска исправления.
Каталог известных эксплуатируемых уязвимостей CISA в настоящее время перечисляет 10 уязвимостей в продуктах Fortinet, которые использовались злоумышленниками в своих атаках с 2018 года.
Связанный: Fortinet устраняет критическую уязвимость в своем решении для анализа данных
Связанный: Китайские хакеры использовали уязвимость Fortinet VPN как нулевой день
Связанный: Fortinet обнаруживает эксплойт нулевого дня в правительственных атаках после того, как устройства обнаруживают нарушение целостности
Связанный: Fortinet устраняет критическую уязвимость RCE без проверки подлинности в FortiOS