Новости | ITSec.Ru

Компания Fortinet подтвердила, что критическая 0-day уязвимость эксплуатируется в дикой природе.

Written by Komolov Rostislav | 18/10/22


Фирма порекомендовала срочно проверить системы по следующему индикатору компрометации в журналах устройства: «user="Local_Process_Access"». Об этом пишет Securitylab.

Кроме того, недавно в сети был опубликован PoC-эксплойт для уязвимости CVE-2022-40684. Общедоступность кода PoC-эксплойта может спровоцировать волну атак на устройства Fortinet.

ИБ-компании предупреждают, что злоумышленники уже активно используют эту проблему в дикой природе. Компания GreyNoise, специализирующаяся на анализе угроз, сообщила об атаках, исходящих с сотен уникальных IP-адресов, большинство из которых находились в США, Китае и Германии.

Эксперты Horizon3.ai, которые выпустили PoC-эксплойт, указали, что существуют другие способы использовать эту уязвимость и другие методы атаки. Это означает, что субъекты угроз могут разработать свой собственный эксплойт и использовать его в атаках, поэтому важно немедленно устранить уязвимость.

Фонд Shadowserver Foundation сообщил, что более 17 тыс. устройств Fortinet, размещенных в сети, уязвимы для атак с использованием уязвимости CVE-2022-40684, большинство из которых находится в Германии и США. Пользователи могут отслеживать действия по эксплуатации CVE-2022-40684 на панели мониторинга, предоставленной организацией.