Välj en sida

I december 2022 meddelade Fortinet att en kritisk sårbarhet (CVE-2022-42475) i operativsystemet Forti OS börjat utnyttjas av anfallare och att användare bör uppdatera Forti OS, Forti OS-6K7K och Fortiproxy så snart som möjligt.

Nu har Fortinet publicerat detaljer på sin blogg om ett avancerat skadeprogramsimplantat i Linux som angriparna distribuerat genom sårbarheten. Något som gör det möjligt för dem att fjärrköra arbiträr kod och kommandon utan att någon autentisering krävs.

Angriparna tycks i dagsläget främst använt den kritiska sårbarheten i Forti OS för att ge sig på olika myndigheter.

De användare som inte kan uppdatera sina system direkt uppmanas stänga av SSL-VPN helt och hållet. Fortinet har också släppt en IPS-signatur som kan upptäcka intrångsförsök och identifieringsregler för implantatet i sitt antivirusprogram.

Läs också: Mycket allvarlig sårbarhet i populärt gränssnitt för webbhotell

 

Läs mer