Fortinet roept gebruikers op om hun apparaten van het bedrijf te updaten. Dat doet Fortinet naar aanleiding van een kwetsbaarheid in FortiOS SSL-VPN, die remote code execution mogelijk maakt en actief wordt misbruikt.
Fortinet publiceerde deze week een 'advisory' met informatie over de kwetsbaarheid, die de code CVE-2022-42475 krijgt. Volgens het bedrijf gaat het om een kwetsbaarheid op basis van een bufferoverflow. De kwetsbaarheid maakt het mogelijk om op afstand code uit te voeren op het systeem van een slachtoffer zonder dat daarvoor authenticatie nodig is. Het lek krijgt een CVSSv3-score van 9,3 uit 10 en wordt daarmee aangemerkt als 'kritiek'. Ook het Nederlandse NCSC waarschuwt voor de kwetsbaarheid.
Fortinet is naar eigen zeggen op de hoogte van zeker één geval waarin de kwetsbaarheid is misbruikt. Het bedrijf geeft weinig concrete details over de bug, maar deelt wel indicatoren waarmee klanten kunnen bepalen of hun systemen mogelijk zijn getroffen. Fortinet deelt bijvoorbeeld lijstjes met verdachte log-entries en bepaalde bestanden die aanwezig kunnen zijn in het filesysteem. Het bedrijf vermeldt ook een aantal IP-adressen waarvan bekend is dat ze de kwetsbaarheid misbruiken.
De kwetsbaarheid werd als eerste ontdekt door het Franse cybersecuritybedrijf Olympe Cyberdefense, schrijft ook BleepingComputer. Ze zou eerder al stilletjes gedicht zijn, zonder dat Fortinet bekendmaakte dat ze actief misbruikt werd. Bronnen van BleepingComputer stellen echter dat het bedrijf op 7 december een 'privé-advisory' heeft gestuurd naar klanten, met daarin meer informatie over de bug. De publieke bekendmaking vond pas deze week plaats. In oktober werd een ander ernstig rce-lek aangetroffen in de FortiGate-firewalls van het bedrijf.
FortiOS-versies die kwetsbaar zijn voor CVE-2022-42475 en oplossing (via Fortinet) | |
Kwetsbare versies | Oplossing |
FortiOS-versies 7.2.0 tot en met 7.2.2 | Upgrade naar FortiOS-versie 7.2.3 of nieuwer |
FortiOS-versies 7.0.0 tot en met 7.0.8 | Upgrade naar FortiOS-versie 7.0.9 of nieuwer |
FortiOS-versies 6.4.0 tot en met 6.4.10 | Upgrade naar FortiOS-versie 6.4.11 of nieuwer |
FortiOS-versies 6.2.0 tot en met 6.2.11 | Upgrade naar FortiOS-versie 6.2.12 of nieuwer |
FortiOS-6K7K-versies 7.0.0 tot en met 7.0.7 | Upgrade naar FortiOS-6K7K-versie 7.0.8 of nieuwer |
FortiOS-6K7K-versies 6.4.0 tot en met 6.4.9 | Upgrade naar FortiOS-6K7K-versie 6.4.10 of nieuwer |
FortiOS-6K7K-versies 6.2.0 tot en met 6.2.11 | Upgrade naar FortiOS-6K7K-versie 6.2.12 of nieuwer |
FortiOS-6K7K-versies 6.0.0 tot en met 6.0.14 | Upgrade naar FortiOS-6K7K-versie 6.0.15 of nieuwer |