Fortinet waarschuwt voor een kritieke zeroday in FortiOS en FortiProxy. Cybercriminelen misbruiken de kwetsbaarheid volgens beveiligingsbedrijf Arctic Wolf al sinds november om binnen te dringen in FortiGate-firewalls. Fortinet heeft patches uitgebracht.
Het gaat om kwetsbaarheid CVE-2024-55591, die qua ernst een score van 9,6 op een schaal van 10 krijgt. Met de kwetsbaarheid krijgen aanvallers op afstand superadminprivileges door malafide verzoeken te doen aan de Node.js-websocketmodule, schrijft Bleeping Computer. Het probleem doet zich voor in FortiOS 7.0.0 tot en met 7.0.16, FortiProxy 7.2.0 tot en met 7.2.12 en FortiProxy 7.0.0 tot en met 7.0.19.
Volgens Fortinet gebruiken aanvallers de fout om willekeurig gegenereerde admin- of lokale gebruikers aan te maken op gecompromitteerde apparaten. De accounts worden vervolgens toegevoegd aan bestaande SSL-vpn-gebruikersgroepen of nieuwe groepen die ook toegevoegd worden. Met de accounts loggen ze vervolgens in op SSL-vpn, om zo een tunnel op te zetten naar het interne netwerk. Daarnaast passen cybercriminelen firewallbeleid en andere instellingen aan.
Beveiligingsbedrijf Arctic Wolf publiceerde eind vorige week zijn bevindingen over de zeroday. Het bedrijf observeerde de aanvalscampagne voor het eerst in december, maar stelt dat de campagne al veel langer loopt. In november begon de eerste van vier fasen, waarbij criminelen scannen op kwetsbare apparaten. Vervolgens wordt er een verkenningsmissie opgestart, die enkele dagen duurt. In december startte de derde fase, waarin SSL-vpn geconfigureerd werd. Tussen 16 en 27 december werd vervolgens lateraal bewogen binnen getroffen netwerken.
Arctic Wolf heeft ook een lijst vrijgegeven met indicatoren dat een apparaat gecompromitteerd is. Fortinet zelf heeft inmiddels patches uitgebracht voor het probleem, die de kwetsbaarheid dichten. Het bedrijf adviseert beheerders verder om de administratieve HTTP/Https-interface uit te schakelen of te beperken welke IP-adressen bij deze interface kunnen komen.
Getroffen versie | Oplossing |
FortiOS 7.0.0 tot 7.0.16 | Upgraden naar 7.0.17 of nieuwer |
FortiProxy 7.2.0 tot 7.2.12 | Upgraden naar 7.2.13 of nieuwer |
FortiProxy 7.0.0 tot 7.0.19 | Upgraden naar 7.0.20 of nieuwer |