مرکز CISA ایالات متحده، تایید کرده که مهاجمان در حال بهرهجویی (Exploit) از یک ضعف امنیتی جدید در سیستمعامل تجهیزات ساخت شرکت فورتینت، موسوم به FortiOS هستند.
فورتینت، اصلاحیه این ضعف روز-صفر (Zero-day) را پنجشنبه، 19 بهمن منتشر کرد.
باگ مذکور با شناسه CVE-2024-21762، ضعفی “بحرانی” (Critical) از نوع Remote Code Execution – RCE است که سوءاستفاده موفق از آن، مهاجم را بدون نیاز به اعتبارسنجی، قادر به اجرای کد، بهصورت از راه دور بر روی دستگاه آسیبپذیر میکند.
برای سوءاستفاده از CVE-2024-21762، مهاجم باید اقدام به ارسال درخواستهای دستکاریشده HTTP به سامانه آسیبپذیر کند.
توصیهنامه فورتینت در خصوص ضعف امنیتی CVE-2024-21762 در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt/FG-IR-24-015
در سالهای اخیر، آسیبپذیریهای فورتینت، که در موارد متعددی از نوع روز-صفر بودهاند، به کرات، توسط گروههای مختلف هکری برای رخنه به شبکه قربانیان مورد بهرهجویی قرار گرفتهاند.
برای نمونه، هفته گذشته، این شرکت اعلام کرد که Volt Typhoon که گروهی منتسب به هکرهای چینی است از دو باگ امنیتی در FortiOS SSL VPN (با شناسههای CVE-2022-42475 و CVE-2023-27997) برای آلودهسازی تجهیزات FortiGate در شبکه قربانیان به بدافزار مخرب Coathanger بهرهجویی کردهاند.