Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Компания Fortinet подтвердила, что критическая 0-day уязвимость эксплуатируется в дикой природе.

18/10/22


Fortinet2-2

Фирма порекомендовала срочно проверить системы по следующему индикатору компрометации в журналах устройства: «user="Local_Process_Access"». Об этом пишет Securitylab.

Кроме того, недавно в сети был опубликован PoC-эксплойт для уязвимости CVE-2022-40684. Общедоступность кода PoC-эксплойта может спровоцировать волну атак на устройства Fortinet.

ИБ-компании предупреждают, что злоумышленники уже активно используют эту проблему в дикой природе. Компания GreyNoise, специализирующаяся на анализе угроз, сообщила об атаках, исходящих с сотен уникальных IP-адресов, большинство из которых находились в США, Китае и Германии.

Эксперты Horizon3.ai, которые выпустили PoC-эксплойт, указали, что существуют другие способы использовать эту уязвимость и другие методы атаки. Это означает, что субъекты угроз могут разработать свой собственный эксплойт и использовать его в атаках, поэтому важно немедленно устранить уязвимость.

Фонд Shadowserver Foundation сообщил, что более 17 тыс. устройств Fortinet, размещенных в сети, уязвимы для атак с использованием уязвимости CVE-2022-40684, большинство из которых находится в Германии и США. Пользователи могут отслеживать действия по эксплуатации CVE-2022-40684 на панели мониторинга, предоставленной организацией.

Темы:УгрозыPoC-эксплоитыFortinet0-day уязвимости
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...