FortiManager en FortiCloud hebben mogelijk een actief misbruikte kritieke kwetsbaarheid waardoor remote code execution mogelijk is. Het cybersecuritybedrijf Fortinet heeft de kwetsbaarheden vooralsnog niet erkend. Sommige getroffenen zouden een mail gekregen hebben.
Op verschillende socialemediaplatforms, waaronder Reddit, worden berichten gedeeld over een actief misbruikte zeroday. Deze zou FortiManager-versies vanaf 7.6.0, 7.4.4, 7.2.7, 7.0.12 en 6.4.14 en ouder treffen. Sommige gebruikers zeggen dat zij via een e-mail hierover ingelicht zijn en worden aangespoord om de nieuwste update voor hun respectievelijke FortiManager-versie te installeren, zo detailleert Ars Technica. Anderen die in theorie getroffen zouden moeten zijn, zeggen juist geen e-mail ontvangen te hebben. Vooralsnog heeft Fortinet publiekelijk niets over de eventuele kwetsbaarheid gezegd. Tweakers heeft vragen uitstaan bij het cybersecuritybedrijf.
Volgens beveiligingsonderzoeker Kevin Beaumont en Ars Technica gaat het om een kwetsbaarheid waarbij 'apparaten met een onbekend of niet-geautoriseerd serienummer zichzelf kunnen registreren in een bestaand FortiManager-dashboard'. Hoe dat precies werkt, is niet duidelijk.
Sinds de ontdekking van de kwetsbaarheid, wat naar verluidt ergens op 13 oktober was, zou Fortinet een update hebben uitgebracht voor veel van zijn FortiManager-versies. Voor zover bekend staat er geen informatie over het oplossen van een beveiligingslek in de patchnotes. Ook is niet duidelijk waar eventueel getroffen gebruikers op moeten letten en of daadwerkelijk iedereen een e-mail heeft gekregen.
Update, 17.55 uur: Tweakers heeft van een bron uit de cyberbeveiliging vernomen dat de kwetsbaarheid al langer actief misbruikt wordt. De bron bevestigt eerdere berichten van gebruikers op sociale media dat Fortinet de informatie onder het Traffic Light Protocol Amber+Strict met getroffenen heeft gedeeld. Dit betekent dat de inhoud van deze gevoelige informatie niet buiten een organisatie gedeeld mag worden.