Des chercheurs en sécurité ont publié une preuve de concept pour exploiter une vulnérabilité critique dans le logiciel FortiClient Enterprise Management Server de Fortinet, qui est maintenant activement exploitée dans des attaques.
Jeudi, une semaine après que Fortinet a publié des mises à jour de sécurité pour corriger la faille de sécurité, les chercheurs en sécurité de l’équipe d’attaque d’Horizon3 ont publié une analyse technique et partagé un exploit de preuve de concept qui aide à confirmer si un système est vulnérable sans fournir de capacités d’exécution de code à distance.
Ceux qui souhaitent utiliser le code d’exploitation d’Horizon3 dans des attaques RCE doivent modifier le PoC pour utiliser la procédure xpdshell de Microsoft SQL Server afin de générer un shell de commande Windows pour l’exécution du code.
En février, Fortinet a corrigé un autre bogue RCE critique dans le système d’exploitation FortiOS et le proxy web sécurisé FortiProxy, déclarant qu’il était « potentiellement exploité dans la nature ».
Il convient également de noter que les failles de sécurité de Fortinet sont fréquemment utilisées pour obtenir un accès non autorisé aux réseaux d’entreprise dans le cadre d’attaques par ransomware et de campagnes de cyberespionnage, souvent à l’aide d’exploits zero-day.