Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Компания Fortinet подтвердила, что критическая 0-day уязвимость эксплуатируется в дикой природе.

18/10/22


Fortinet2-2

Фирма порекомендовала срочно проверить системы по следующему индикатору компрометации в журналах устройства: «user="Local_Process_Access"». Об этом пишет Securitylab.

Кроме того, недавно в сети был опубликован PoC-эксплойт для уязвимости CVE-2022-40684. Общедоступность кода PoC-эксплойта может спровоцировать волну атак на устройства Fortinet.

ИБ-компании предупреждают, что злоумышленники уже активно используют эту проблему в дикой природе. Компания GreyNoise, специализирующаяся на анализе угроз, сообщила об атаках, исходящих с сотен уникальных IP-адресов, большинство из которых находились в США, Китае и Германии.

Эксперты Horizon3.ai, которые выпустили PoC-эксплойт, указали, что существуют другие способы использовать эту уязвимость и другие методы атаки. Это означает, что субъекты угроз могут разработать свой собственный эксплойт и использовать его в атаках, поэтому важно немедленно устранить уязвимость.

Фонд Shadowserver Foundation сообщил, что более 17 тыс. устройств Fortinet, размещенных в сети, уязвимы для атак с использованием уязвимости CVE-2022-40684, большинство из которых находится в Германии и США. Пользователи могут отслеживать действия по эксплуатации CVE-2022-40684 на панели мониторинга, предоставленной организацией.

Темы:УгрозыPoC-эксплоитыFortinet0-day уязвимости
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Охота за саморефлексией
    Алексей Гришин, директор по развитию сервисов кибербезопасности Бастиона
    В 2025 г. на 20% увеличилось число открытых вакансий “белых” хакеров, а потребность в выявлении критических угроз на ранних этапах только выросла. Практика багхантинга постепенно становится методом для ускорения обнаружения уязвимостей, но всегда ли это происходит до появления патча?
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Гонка хакеров и защитников. На чьей стороне время?
    Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies
    За 30 дней злоумышленники могут реализовать 71% событий, которые повлекут неприемлемые последствия.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...