Varreduras na web revelaram que aproximadamente 150 mil gateways FortiOS e FortiProxy da Fortinet estão vulneráveis ao CVE-2024-21762, uma falha crítica de segurança que permite a execução de código sem autenticação. A Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA confirmou no mês passado que invasores estão ativamente explorando essa vulnerabilidade, que foi adicionada ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).
Embora a Fortinet tenha lançado correções para o CVE-2024-21762 há um mês, a Shadowserver Foundation anunciou na quinta-feira passada, dia 7, que encontrou quase 150 mil dispositivos ainda vulneráveis. Segundo a ONG de segurança cibernética, há versões vulneráveis, então o número de dispositivos afetados pode ser menor se os administradores aplicarem medidas de mitigação em vez de atualizar.
De acordo com a Shadowserver, um invasor remoto poderia explorar o CVE-2024-21762, que tem uma pontuação de 9.8 no Sistema Comum de Pontuação de Vulnerabilidades (CVSS), enviando solicitações HTTP especialmente criadas para máquinas vulneráveis.
A ONG relata que mais de 24 mil dos dispositivos mais vulneráveis estão nos Estados Unidos, seguidos por Índia, Brasil e Canadá.
Os detalhes sobre os operadores de ameaças que estão ativamente explorando o CVE-2024-21762 são limitados, pois as plataformas públicas não indicam se tal atividade ou a vulnerabilidade está sendo explorada em ataques por grupos mais sofisticados.
As empresas podem verificar se seus sistemas VPN SSL são vulneráveis a esse problema executando um simples script Python desenvolvido por pesquisadores da empresa de segurança ofensiva BishopFox.
FortiOS é o sistema operacional da Fortinet que possui recursos de segurança como proteção contra ataques de negação de serviço (DoS), prevenção de intrusões (IPS), firewall e serviços VPN.
Para acessar os detalhes do CVE-2024-21762 fornecidos pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA, clique aqui.
Share this content:
Comments are closed