Fortinet heeft een patch uitgebracht voor een remote code execution-kwetsbaarheid in zijn FortiOS-firmware en vpn-dienst. Wat de bug precies inhoudt, is niet bekend, maar volgens onderzoekers is het mogelijk om op afstand code uit te voeren op apparaten.
De bug wordt getrackt als CVE-2023-27997, maar er zijn nog geen officiële details over openbaar gemaakt. Fortinet trackt de bug zelf als FG-IR-23-097. Wel zijn er verschillende beveiligingsinstanties en -bedrijven die claimen meer informatie over het lek beschikbaar te hebben. Zo schrijft het Australische cybersecuritycentrum dat de kwetsbaarheid het mogelijk maakt om rechten te krijgen op een machine waarmee code kan worden uitgevoerd. De kwetsbaarheid werd gevonden door een beveiligingsonderzoeker, maar vanwege het responsibledisclosureproces heeft die zelf ook nog geen details bekendgemaakt. Fortinet zegt dat de kwetsbaarheid een heap based buffer overflow is, maar ook dat bedrijf geeft verder geen details.
Volgens Fortinet treft de kwetsbaarheid iedere versie van FortiOS tussen versie FortiOS-6K7K 6.0.10 en 7.0.10, en FortiOS 6.0.16 en 7.2.4. Bij vpn-dienst FortiProxy zit de kwetsbaarheid in 1.1 en 1.2, 2.0.0 tot 2.0.12, en tussen 7.0.0 en 7.2.3.
Fortinet zelf zegt dat de kwetsbaarheid actief wordt misbruikt. Dat zou gebeuren in de Volt Typhoon-malwarecampagne. Dat is een hackersgroepering die zich voornamelijk richt op kritieke telecominfrastructuur in de Verenigde Staten en Azië. De aanvallers komen vaker binnen via Fortinet-apparatuur en gebruiken daarna living off the land-technologie om voornamelijk informatie te stelen en spionageactiviteiten uit te voeren.