Kritisk sårbarhet i FortiOS utnyttjas aktivt

Sårbarhet Fortinet FortiOS

Fortinet har rättat en kritisk och aktivt utnyttjad sårbarhet som påverkar FortiOS 7.0 och FortiProxy 7.0 och 7.2. [1]

Säkerhetshålet kan vid framgångsrikt utnyttjande tillåta en angripare att kringgå autentisering och tillskansa sig hög administrativ behörighet i drabbade system (superadmin).

Enligt uppgifter från säkerhetsforskare, har sårbarheten utnyttjats i en riktad kampanj mot Fortinets brandväggar med internetexponerade administratörsfunktioner sedan november 2024. [2]

Sårbarheten har beteckningen CVE-2024-55591 och tilldelats ett CVSS-score på 9.6 av 10.0.

Fortinet har släppt en säkerhetsuppdatering samt stöd som tekniska indikatorer och workarounds.

Uppdatering 2025-02-13:

Fortinet har uppdaterat sitt säkerhetsråd och inkluderar även CVE-2025-24472. Det rör sig om samma sårbarhet, det nya är att Fortinet informerar om att den också drabbar en annan del av FortiOS. Både CVE-2024-55591 och CVE-2025-24472 åtgärdas genom samma säkerhetsuppdatering. [1]

Påverkade produkter

FortiOS version 7.0.0 till och med 7.0.16 (uppgradera till 7.0.17 eller senare).

FortiProxy version 7.0.0 till och med 7.0.19, samt 7.2.0 till och med 7.2.12.

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera sårbara system samt att se över internetexponerade administratörsverktyg.

Leverantören har även publicerat råd för mitigerande åtgärder, förslag på workarounds och IOC:er.

Källor

[1] https://www.fortiguard.com/psirt/FG-IR-24-535
[2] https://arcticwolf.com/resources/blog/