Fortinet, Kritik Zafiyet İçin Exploit Uyarısı Yaptı
Fortinet, FortiOS SSL-VPN güvenlik açığının istismar edilmeye başlandığını ve zaman kaybetmeden güncellemelerin yapılması gerektiği konusunda uyardı. Güvenlik açığı, CVE-2022-40684 olarak izlenebilirken, FortiOS sslvpnd’de heap-based buffer overflow hatasının bu zafiyete neden olduğu belirtildi. Açıktan yararlanıldığında, saldırganların uzaktan cihazları kullanılmaz hale getirmesine ve kod çalıştırmasına izin verebileceği belirtildi.
Güvenlik açığının saldırılarda aktif olarak kullanıldığını ve tüm kullanıcıların hatayı düzeltmek için aşağıdaki sürümlere güncelleme yapması gerektiği bildirildi.
FortiOS version 7.2.3 or above
FortiOS version 7.0.9 or above
FortiOS version 6.4.11 or above
FortiOS version 6.2.12 or above
FortiOS-6K7K version 7.0.8 or above
FortiOS-6K7K version 6.4.10 or above
FortiOS-6K7K version 6.2.12 or above
FortiOS-6K7K version 6.0.15 or above
Saldırılarda aktif olarak kullanıldı
Fortinet, güvenlik açığından yararlanıldığında,loglarda aşağıdaki kayıtların ve izlerin olacağını belirtildi:
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
Güvenlik açığından yararlandığı tespit edilen IP adreslerini aşağıdaki gibidir:
188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033
Güncellemeleri hemen geçemeyen kullanıcılar ise logları izlemeleri, VPN-SSL’i devre dışı bırakmaları ve belirli IP adreslerinden gelen bağlantıları bloklamaları gerekiyor.
Kaynak: bleepingcomputer.com