Nhà cung cấp giải pháp bảo mật mạng Fortinet đã vá một lỗi nghiêm trọng trong phần mềm FortiOS và FortiProxy SSL-VPN có thể bị khai thác để chiếm quyền điều khiển thiết bị.
Lỗ hổng được xác định là CVE-2023-27997 với điểm CVSS là 9,2, được cho là cho phép thực thi mã từ xa và được phát hiện lần đầu tiên bởi một nhà phân tích bảo mật tại Lexfo .
Các bản sửa lỗi bảo mật đã được bao gồm trong các phiên bản phần mềm FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 và 7.2.5.
Điều thú vị là các ghi chú phát hành ban đầu không đề cập đến lỗ hổng SSL-VPN RCE nghiêm trọng đang được xử lý. Tuy nhiên, các chuyên gia bảo mật và quản trị viên, bao gồm cả Charles Fol từ Lexfo , đã ám chỉ rằng những bản cập nhật này đã âm thầm giải quyết lỗ hổng, dự kiến sẽ được tiết lộ vào năm 2023.
Viết trên Twitter vào thứ Hai, Fol tiết lộ rằng các bản cập nhật FortiOS mới nhất có bản sửa lỗi cho lỗ hổng RCE nghiêm trọng mà anh và Rioru đã phát hiện ra.
Mike Parkin, kỹ sư kỹ thuật cao cấp tại Vulcan Cyber nhận xét: “Fortinet đã phải ứng phó với một số lỗ hổng gần đây và đây là một ví dụ điển hình khác .
Theo chuyên gia bảo mật này, không có gì lạ khi một bản vá được phát hành để giải quyết lỗ hổng trước khi công khai thừa nhận sự tồn tại của nó.
Hiện tại, vẫn chưa chắc chắn liệu lỗ hổng này có bị khai thác trong các cuộc tấn công trong thế giới thực hay không hay kiến thức về nó đã vượt ra ngoài những phát hiện nghiên cứu ban đầu.
Parkin nói thêm: “Mặc dù các nhà nghiên cứu có thể tạo ra một bằng chứng về khái niệm, nhưng điều đó không phải lúc nào cũng chuyển thành một hoạt động khai thác được vũ khí hóa”.
“Điều đó có nghĩa là, sau khi PoC [Proof of Concept] được công khai […] các kẻ đe dọa sẽ cố gắng tạo ra cuộc tấn công của riêng chúng để tận dụng việc khai thác, điều đó có nghĩa là người dùng Fortinet cần vá hệ thống của họ ngay khi có bản vá .”
Một PoC riêng biệt đã được Vulcan Cyber phát hành vào tuần trước liên quan đến một kỹ thuật mới nhằm sử dụng ChatGPT làm vectơ tấn công .
Nguồn hình ảnh biên tập: T. Schneider / Shutterstock.com