Remote Code Execution vulnerability in Fortinet SSL VPN service
Onze experts houden je up-to-date over kritieke cyberdreigingen (CVE’s)
Remote Code Execution vulnerability in Fortinet SSL VPN service
Fortinet is op de hoogte zijn van minstens één geval waarin deze kwetsbaarheid met succes is misbruikt, hoewel er zeker ook andere onbekende gevallen kunnen bestaan.
Men maakt gebruik van een kwetsbaarheid om schadelijke bestanden te implementeren op het bestandssysteem van getroffen apparaten.
Bovendien, zoals te zien is in een recente campagne die van invloed is op Fortinet-appliances (CVE-2022-40684), kunnen aanvallers code op afstand uitvoeren in Fortinet-appliances om een van de volgende doelstellingen te bereiken:
- Het configuratiebestand van het toestel openen en downloaden
- Dit omvat en is niet exclusief voor cleartext-regels, beleid, filtering, gebruikersnamen, routeringsconfiguraties en gecodeerde wachtwoorden (gecodeerd via de privé-coderingssleutel).
- Geprivilegieerde beheerdersaccounts maken
- Scripts uploaden en uitvoeren
Potentieel voor wijdverspreide exploitatie
Volgens CISA’s Known Exploited Vulnerabilities Catalog hebben bedreigingsactoren in het verleden gebruik gemaakt van vergelijkbare Fortinet-kwetsbaarheden om initiële toegang te verkrijgen en lateraal binnen de omgeving van een organisatie te bewegen.
We gaan er daarom ook vanuit dat hackers deze kwetsbaarheid op korte termijn actief zullen blijven misbruiken om toegang te verkrijgen tot gevoelige informatie, zoals het configuratiebestand van het apparaat.
Dit dankzij het gemak van exploitatie, het potentieel voor payload en uitvoering en de prevalentie van getroffen Fortinet-apparaten binnen bedrijfsomgevingen.
Actie te ondernemen
Dit is een grote kwetsbaarheid die onmiddellijk aangepakt zou moeten worden.
Gezien de impact van het updateproces of eventuele complexiteit van andere maatregelen, zijn we momenteel bezig met het contacteren van klanten om af te spreken of wie/wanneer de upgrade(s) uitvoert.
Opgelet, indien mogelijk voer je de upgrades eerst uit in een testomgeving
Update FortiOS
| Product | Impacted Versions | Fixed Versions |
| FortiOS | v7.2.0 to v7.2.2 v7.0.0 to v7.0.8 v6.4.0 to v6.4.10 v6.2.0 to v6.2.11 |
v7.2.3 or above v7.0.9 or above v6.4.11 or above v6.2.12 or above |
| FortiOS-6K7K | v7.0.0 to v7.0.7 v6.4.0 to v6.4.9 v6.2.0 to v6.2.11 v6.0.0 to v6.0.14 |
v7.0.8 or above v6.4.10 or above v6.2.12 or above v6.0.15 or above |
Workaround
Schakel de SSL-VPN uit
Hulp nodig?
Contacteer ons zo snel mogelijk om dit lek voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.
Kan je geen tickets aanmaken? Vraag hier een log-in aan. Als onze Engineer jouw pc vanop afstand dient te besturen zal hij of zij je vragen deze software uit te voeren.