Опубликованный PoC-эксплойт спровоцировал кибератаки на уязвимые устройства.
Сегодня компания Fortinet подтвердила, что критическая 0-day уязвимость обхода аутентификации CVE-2022-40684 эксплуатируется в дикой природе. Фирма порекомендовала срочно проверить системы по следующему индикатору компрометации в журналах устройства: «user="Local_Process_Access"».
Кроме того, недавно в сети был опубликован PoC-эксплойт для уязвимости CVE-2022-40684. Общедоступность кода PoC-эксплойта может спровоцировать волну атак на устройства Fortinet.
ИБ-компании предупреждают, что злоумышленники уже активно используют эту проблему в дикой природе. Компания GreyNoise, специализирующаяся на анализе угроз, сообщила об атаках , исходящих с сотен уникальных IP-адресов, большинство из которых находились в США, Китае и Германии.
Эксперты Horizon3.ai, которые выпустили PoC-эксплойт, указали, что существуют другие способы использовать эту уязвимость и другие методы атаки. Это означает, что субъекты угроз могут разработать свой собственный эксплойт и использовать его в атаках, поэтому важно немедленно устранить уязвимость.
Фонд Shadowserver Foundation сообщил, что более 17 тыс. устройств Fortinet, размещенных в сети, уязвимы для атак с использованием уязвимости CVE-2022-40684, большинство из которых находится в Германии и США. Пользователи могут отслеживать действия по эксплуатации CVE-2022-40684 на панели мониторинга , предоставленной организацией.
Сбалансированная диета для серого вещества