Fortinet har annonceret en ny sårbarhed i deres SSL-VPN-værktøj, der allerede kan være blevet udnyttet. Læs vores artikel for at forstå, hvad denne sårbarhed betyder, hvem der er berørt, og hvordan du kan beskytte din organisation

Netværkssikkerhedsfirmaet Fortinet har annonceret en ny sårbarhed, der påvirker deres VPN-værktøj, og som muligvis allerede er blevet udnyttet i et begrænset antal tilfælde. Denne sårbarhed, kendt som CVE-2023-27997, har skabt bekymring på grund af den brede anvendelse af Fortinets SSL-VPN-produkt blandt regeringsorganisationer.


Hvad er Fortinet SSL-VPN Sårbarheden?

Sårbarheden tillader hackere at køre uautoriseret kode eller kommandoer fjernstyret på det berørte system. Fortinet har rettet problemet i en opdatering, der blev frigivet sidste uge. Fortinet blev informeret om problemet af Lexfo Security sårbarhedsforskere Charles Fol og Dany Bach, men tilføjede, at firmaets egen revision af SSL-VPN-produktet også afslørede den samme sårbarhed.


Hvem er Berørt?

Fortinet har udtalt, at hackingkampagnen var "målrettet mod regering, produktion og kritisk infrastruktur." Firmaet har også afvist bekymringer om, at sårbarheden blev udnyttet af Volt Typhoon, en statsstøttet aktør baseret i Kina, der typisk fokuserer på spionage og informationsindsamling.


Hvordan Kan Du Beskytte Dig Selv?

Fortinet har været "proaktivt kommunikerende" med kunder og "stærkt opfordrer dem til straks at følge vejledningen for at afbøde sårbarheden ved hjælp af enten de leverede workarounds eller ved at opgradere." En patch for problemet blev inkluderet i FortiOS firmware versioner 6.0.17, 6.2.15, 6.4.13, 7.0.12, og 7.2.5.


Konklusion

Det er vigtigt at være opmærksom på denne sårbarhed og tage de nødvendige skridt for at beskytte din organisation. Fortinet SSL-VPN er et populært værktøj, og det er afgørende at holde det opdateret for at sikre din organisations sikkerhed.