【资讯发展处-转知】(ANA事件单通知:TACERT-ANA-2022120110124040)(【攻击预警】骇客正在销售最新Fortinet漏洞的存取方式)

  • 2022-12-06
  • Yu-Kai Tseng

发布编号:TACERT-ANA-2022120110124040

发布时间:2022-12-01 10:29:41

事故类型:ANA-攻击预警

发现时间:2022-12-01 09:43:41

影响等级:低

[主旨说明:]

【攻击预警】骇客正在销售最新Fortinet漏洞的存取方式

[内容说明:]

转发 科学园区资安资讯分享与分析中心 SPISAC-ANA-202212-0001
 
安全厂商发现,稍早发现的Fortinet网络设备软件漏洞已经有骇客公开贩售存取的方法。
 
10月间Fortinet修补了零时差漏洞CVE-2022-40684,它是HTTP/HTTPS管理接口的验证绕过漏洞,可被远端滥用,风险值列为9.6,属于重大风险。这项漏洞影响多项产品,包括FortiOS、FortiProxy和FortiSwitchManager。
 
Cyble发现的是「多个」未授权FortiOS装置的存取资讯,包括网址、管理员用户的SSH Key。分析这些存取资讯显示,攻击者企图将公开金钥加入到受害企业管理员帐号中,借此冒充管理员存取Fortinet设备。根据资料,这些受害企业用的都是过时版本的FortiOS。研究人员相信,张贴广告的攻击者应该是对CVE-2022-40684发动攻击。
 
情资分享等级: WHITE(情资内容为可公开揭露之资讯)
 
烦请贵单位协助公告或转发

[影响平台:]

Fortinet网络设备

[建议措施:]

研究人员呼吁用户尽速安装修补程式,因为网络上已公开的概念验证(PoC)程式及自动化工具,让攻击者在漏洞公布几天之内就能发动攻击。
[参考资料:]
1. https://www.ithome.com.tw/news/154488
2. https://blog.cyble.com/2022/11/24/multiple-organisations-compromised-by-critical-authentication-bypass-vulnerability-in-fortinet-products-cve-2022-40684/
3. https://nvd.nist.gov/vuln/detail/CVE-2022-40684/

(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。

教育机构资安通报应变小组
网址:https://info.cert.tanet.edu.tw/
专线电话:07-5250211
网络电话:98400000
E-Mail:service@cert.tanet.edu.tw

编辑