Fortinet waarschuwt organisaties voor een actief misbruikt zerodaylek in FortiOS SSL-VPN waardoor een aanvaller op afstand kwetsbare vpn-servers kan overnemen. Door het versturen van speciaal geprepareerde requests kan een aanvaller een heap-based buffer overflow veroorzaken en zo code op het systeem uitvoeren. Voor het uitvoeren van de aanval hoeft een aanvaller niet over inloggegevens te beschikken.
De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.3. Fortinet zegt dat het beveiligingslek, aangeduid als CVE-2022-42475, al voor het uitkomen van de beveiligingsupdate actief is aangevallen, maar geeft geen verdere details over het doelwit van de aanvallen. Wel bevat het beveiligingsbulletin informatie waarmee een succesvolle aanval op de vpn-server is te herkennen.
"Kwetsbaarheden in VPN-interfaces kunnen daarom een startpunt bieden om een netwerk binnen te dringen, waarna mogelijk ook andere systemen worden gecompromitteerd. Afhankelijk van de situatie, kan een kwaadwillende op die manier bijvoorbeeld toegang krijgen tot gevoelige informatie of een ransomware-aanval uitvoeren", aldus het Nationaal Cyber Security Centrum (NCSC).
Het NCSC, het Australische Cyber Security Centre en Amerikaanse Cybersecurity and Infrastructure Security Agency roepen organisaties op om de beveiligingsupdate direct te installeren en te controleren of hun vpn-servers niet zijn gecompromitteerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.