Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Компания Fortinet подтвердила, что критическая 0-day уязвимость эксплуатируется в дикой природе.

18/10/22


Fortinet2-2

Фирма порекомендовала срочно проверить системы по следующему индикатору компрометации в журналах устройства: «user="Local_Process_Access"». Об этом пишет Securitylab.

Кроме того, недавно в сети был опубликован PoC-эксплойт для уязвимости CVE-2022-40684. Общедоступность кода PoC-эксплойта может спровоцировать волну атак на устройства Fortinet.

ИБ-компании предупреждают, что злоумышленники уже активно используют эту проблему в дикой природе. Компания GreyNoise, специализирующаяся на анализе угроз, сообщила об атаках, исходящих с сотен уникальных IP-адресов, большинство из которых находились в США, Китае и Германии.

Эксперты Horizon3.ai, которые выпустили PoC-эксплойт, указали, что существуют другие способы использовать эту уязвимость и другие методы атаки. Это означает, что субъекты угроз могут разработать свой собственный эксплойт и использовать его в атаках, поэтому важно немедленно устранить уязвимость.

Фонд Shadowserver Foundation сообщил, что более 17 тыс. устройств Fortinet, размещенных в сети, уязвимы для атак с использованием уязвимости CVE-2022-40684, большинство из которых находится в Германии и США. Пользователи могут отслеживать действия по эксплуатации CVE-2022-40684 на панели мониторинга, предоставленной организацией.

Темы:УгрозыPoC-эксплоитыFortinet0-day уязвимости
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...