Kritisk sårbarhet i FortiOS utnyttjas aktivt
Fortinet har rättat en kritisk och aktivt utnyttjad sårbarhet som påverkar FortiOS 7.0 och FortiProxy 7.0 och 7.2. [1]
Säkerhetshålet kan vid framgångsrikt utnyttjande tillåta en angripare att kringgå autentisering och tillskansa sig hög administrativ behörighet i drabbade system (superadmin).
Enligt uppgifter från säkerhetsforskare, har sårbarheten utnyttjats i en riktad kampanj mot Fortinets brandväggar med internetexponerade administratörsfunktioner sedan november 2024. [2]
Sårbarheten har beteckningen CVE-2024-55591 och tilldelats ett CVSS-score på 9.6 av 10.0.
Fortinet har släppt en säkerhetsuppdatering samt stöd som tekniska indikatorer och workarounds.
Påverkade produkter
FortiOS version 7.0.0 till och med 7.0.16 (uppgradera till 7.0.17 eller senare).
FortiProxy version 7.0.0 till och med 7.0.19, samt 7.2.0 till och med 7.2.12.
Rekommendationer
CERT-SE rekommenderar att snarast uppdatera sårbara system samt att se över internetexponerade administratörsverktyg.
Leverantören har även publicerat råd för mitigerande åtgärder, förslag på workarounds och IOC:er.
Källor
[1] https://www.fortiguard.com/psirt/FG-IR-24-535
[2] https://arcticwolf.com/resources/blog/