Fortinet signale qu’une nouvelle vulnérabilité critique d’exécution de code à distance dans FortiOS SSL VPN est potentiellement exploitée dans des attaques.
Pour ceux qui ne sont pas en mesure d’appliquer les correctifs, vous pouvez atténuer la faille en désactivant le VPN SSL sur vos appareils FortiOS.
Les menaces modernes ciblent généralement les incidents de Fortinet pour s’introduire dans les réseaux d’entreprise à des fins d’attaques par ransomware et de cyber-espionnage.
Hier, Fortinet a révélé que des attaquants modernes parrainés par l’État chinois, connus sous le nom de Volt Typhoon, ont ciblé les vulnérabilités de FortiOS pour déployer un logiciel malveillant personnalisé connu sous le nom de COATHANGER. Ce logiciel malveillant est un cheval de Troie d’accès à distance personnalisé conçu pour infecter les dispositifs de sécurité réseau Fortigate. Il a récemment été utilisé dans des attaques contre le ministère néerlandais de la défense.
En raison de la gravité de la faille CVE-2024-21762 récemment divulguée et de la probabilité qu’elle soit exploitée dans des attaques, il est fortement conseillé de mettre à jour vos appareils dès que possible.
Fortinet met en garde contre de nouveaux bogues RCE FortiSIEM dans une divulgation déroutante.