0day Alert
7.55K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
FortiOS: 150 000 устройств в зоне риска

Хакеры атакуют устройства FortiOS, используя критическую уязвимость CVE-2024-21762.

☑️ Детали:

Уязвимые устройства:
FortiOS версии 6.0.0 — 6.2.3, 6.3.0 - 6.4.0
Последствия:
• Захват устройства
• Кража данных
• DDoS-атаки
• Шифрование данных
• Использование устройства в ботнете

💡 Рекомендации:

• Обновите FortiOS до версии 6.2.4 или 6.4.1
• Следите за обновлениями от Fortinet
• Включите автоматическое обновление FortiOS
• Используйте надежный пароль и двухфакторную аутентификацию.
• Будьте осторожны при переходе по ссылкам и открытии вложений
• Установите антивирусное приложение
• Регулярно делайте резервные копии данных

Подробности о группировках, активно использующих уязвимость, пока ограничены, поскольку публичные платформы не фиксируют такую активность, или уязвимость используется в выборочных атаках более продвинутыми киберпреступниками.

#Fortinet #FortiOS #уязвимость #обновление

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤯1🌚1👀1
Хакеры используют уязвимость Fortinet для масштабной атаки на корпоративные сети

🕵️‍♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.

🎯 Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.

🕸 Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки.

#уязвимость #Fortinet #хакеры #корпоративныесети

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯2😢2👀1
Код на госслужбе: уязвимости в Fortinet и Ivanti открывают доступ к федеральным системам США

⚡️ CISA добавила три критические уязвимости в Fortinet и Ivanti в каталог активно эксплуатируемых угроз (KEV). Эти бреши позволяют удаленным атакующим выполнять произвольный код и SQL-запросы в федеральных сетях США.

Федеральным учреждениям США дан строгий дедлайн до 30 октября 2024 года для устранения уязвимостей. Поставщики уже выпустили патчи, и их своевременное применение критично для обеспечения безопасности.

🌐 Параллельно обнаружены серьезные уязвимости в продуктах Palo Alto Networks и Cisco, позволяющие получить root-доступ к системам. Хотя пока нет доказательств их эксплуатации, эксперты рекомендуют ограничить доступ к уязвимым системам и оперативно применять обновления.

#уязвимости #кибербезопасность #Fortinet #Ivanti

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤯1😢1👀1
Fortinet молчит о критической уязвимости, позволяющей захватить сетевую инфраструктуру

🚨 Fortinet более недели скрывает информацию о критической уязвимости нулевого дня в FortiManager. Злоумышленники уже активно используют эту уязвимость для выполнения вредоносного кода на серверах критической инфраструктуры.

🔓 Уязвимость позволяет регистрировать поддельные устройства с неподтвержденными серийными номерами в FortiManager. После регистрации хакеры получают возможность выполнять удаленный код и получать доступ к управлению всеми устройствами в сети.

⚠️ Более 60 000 подключений через FGFM-протокол Fortinet доступны в интернете, что создает масштабную угрозу. Атакующие могут использовать украденные сертификаты для проникновения в корпоративные сети и полного контроля над инфраструктурой.

#cybersecurity #zeroday #Fortinet #Infosec

@ZerodayAlert
😁7👀4😢1😎1
Смена учетных данных без пароля: новая уязвимость в FortiSwitch

⚠️ Fortinet исправила критическую уязвимость CVE-2024-48887 (CVSS 9.8) в коммутаторах FortiSwitch. Проблема позволяла изменить пароль администратора без аутентификации, отправив специальный запрос на endpoint set_password. Атака очень проста и не требует взаимодействия с пользователем.

🌐 Уязвимыми оказались все версии FortiSwitch от 6.4.0 до 7.6.0, используемые в тысячах корпоративных сетей по всему миру. Исправления уже доступны в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Временное решение для тех, кто не может обновиться — отключить HTTP/HTTPS-доступ к административному интерфейсу.

🔎 Продукты Fortinet продолжают оставаться в фокусе хакеров с начала 2025 года. Ранее были обнаружены уязвимости нулевого дня, использовавшиеся в атаках программ-вымогателей, а также для кражи учетных данных в клиенте FortiClient VPN.

#уязвимости #fortinet #кибербезопасность #обновления

@ZerodayAlert
🔥1
После обновления - сохранить: скрытый бэкдор выявлен на тысячах устройств Fortinet

🔍 Почти 17 000 устройств Fortinet, подключённых к интернету, заражены скрытым бэкдором, позволяющим злоумышленникам просматривать чувствительные файлы. Уязвимость сохраняется даже после обновления системы, так как доступ к файловой системе остаётся открытым для атакующих.

⚠️ Угроза распространяется через символическую ссылку между пользовательской и корневой файловыми системами в папке языковых файлов. Доступ к этой папке автоматически открывается из интернета на устройствах с включённым SSL-VPN, позволяя атакующим просматривать содержимое всей файловой системы.

🛡 Fortinet уже обновила антивирусные и IPS-сигнатуры для обнаружения и удаления вредоносных символических ссылок. Компания также настоятельно рекомендует всем пользователям сбросить учётные данные и следовать официальным инструкциям по восстановлению безопасности.

#кибербезопасность #fortinet #уязвимость #бэкдор

@ZerodayAlert
Критическая уязвимость нулевого дня затрагивает продукты Fortinet

Специалисты опубликовали детальный анализ уязвимости CVE-2025-32756 с оценкой CVSS 9.8, которая затрагивает несколько ключевых продуктов Fortinet. Проблема связана с переполнением буфера в административном API и позволяет неаутентифицированным атакующим выполнять произвольный код через HTTP-запросы.

Под угрозой оказались FortiVoice, FortiMail, FortiNDR, FortiRecorder и FortiCamera в различных версиях. Техническая ошибка находится в функции cookieval_unwrap() библиотеки libhttputil.so, где некорректная проверка границ приводит к переполнению 16-байтового буфера и перезаписи критических значений стека.

Fortinet подтвердил активную эксплуатацию уязвимости злоумышленниками, особенно против систем FortiVoice. Атакующие проводят сетевое сканирование, крадут учётные данные, удаляют логи, устанавливают вредоносное ПО и настраивают постоянную кражу данных через cron-задания.

#уязвимость #fortinet #нулевойдень #кибербезопасность

@ZerodayAlert
👍5🤡4🤮2