Свежий критический баг в FortiOS SSL VPN уже находится под атаками - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Добавления стилей » Свежий критический баг в FortiOS SSL VPN уже находится под атаками - «Новости»

Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак.


Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds  записью и позволяет неавторизованным злоумышленникам удаленно выполнить произвольный код.


Для устранения проблемы Fortinet рекомендует обновиться до одной из последних версий, перечисленных в таблице ниже.















































ВерсияУязвимостьИсправление
FortiOS 7.6Не подверженаНе требуется
FortiOS 7.4от 7.4.0 до 7.4.2версия 7.4.3 и новее
FortiOS 7.2от 7.2.0 до 7.2.6версия 7.2.7 и новее
FortiOS 7.0от 7.0.0 до 7.0.13версия 7.0.14 и новее
FortiOS 6.4от 6.4.0 до 6.4.14версия 6.4.15 и новее
FortiOS 6.2от 6.2.0 до 6.2.15версия 6.2.16 и новее
FortiOS 6.06.0 все версииПереход на исправленный выпуск

Для тех, кто не может установить патчи немедленно, предлагается альтернативный вариант решения проблемы: отключение SSL VPN на устройствах FortiOS.


В предупреждении Fortinet нет никаких подробностей о том, как используется эта уязвимость, и кто ее обнаружил. Этот недостаток был раскрыт вместе с критической проблемой CVE-2024-23113, а также уязвимостями CVE-2023-44487 и CVE-2023-47537, однако эти баги не отмечены как уже эксплуатируемые хакерами.


Стоит отметить, что днем ранее Fortinet сообщила, что китайские хакеры из группировки Volt Typhoon используют уязвимости в FortiOS для развертывания кастомной малвари COATHANGER. Этот вредонос представляет собой троян удаленного доступа (RAT), предназначенный для заражения защитных устройств Fortigate и недавно использовался для атаки на Министерство обороны Нидерландов.


Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавторизованным злоумышленникам удаленно выполнить произвольный код. Для устранения проблемы Fortinet рекомендует обновиться до одной из последних версий, перечисленных в таблице ниже. Версия Уязвимость Исправление FortiOS 7.6 Не подвержена Не требуется FortiOS 7.4 от 7.4.0 до 7.4.2 версия 7.4.3 и новее FortiOS 7.2 от 7.2.0 до 7.2.6 версия 7.2.7 и новее FortiOS 7.0 от 7.0.0 до 7.0.13 версия 7.0.14 и новее FortiOS 6.4 от 6.4.0 до 6.4.14 версия 6.4.15 и новее FortiOS 6.2 от 6.2.0 до 6.2.15 версия 6.2.16 и новее FortiOS 6.0 6.0 все версии Переход на исправленный выпуск Для тех, кто не может установить патчи немедленно, предлагается альтернативный вариант решения проблемы: отключение SSL VPN на устройствах FortiOS. В предупреждении Fortinet нет никаких подробностей о том, как используется эта уязвимость, и кто ее обнаружил. Этот недостаток был раскрыт вместе с критической проблемой CVE-2024-23113, а также уязвимостями CVE-2023-44487 и CVE-2023-47537, однако эти баги не отмечены как уже эксплуатируемые хакерами. Стоит отметить, что днем ранее Fortinet сообщила, что китайские хакеры из группировки Volt Typhoon используют уязвимости в FortiOS для развертывания кастомной малвари COATHANGER. Этот вредонос представляет собой троян удаленного доступа (RAT), предназначенный для заражения защитных устройств Fortigate и недавно использовался для атаки на Министерство обороны Нидерландов.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика