Uma falha crítica de segurança no sistema operacional FortiOS e no web proxy seguro FortiProxy da Fortinet, identificada como CVE-2024-21762, está sendo ativamente explorada por hackers, de acordo com a agência de segurança cibernética dos Estados Unidos (CISA).
Essa vulnerabilidade, classificada como execução remota de código arbitrário (RCE), permite que invasores maliciosos assumam o controle total de dispositivos vulneráveis usando solicitações HTTP especialmente craftedas, mesmo sem precisar de autenticação.
O que fazer para se proteger?
- Atualize imediatamente: A Fortinet lançou patches de segurança para corrigir a vulnerabilidade. Aplique as atualizações o mais rápido possível em todos os seus dispositivos FortiOS e FortiProxy.
- Desative a SSL VPN (temporariamente): Se não puder atualizar imediatamente, uma medida mitigadora temporária é desativar a VPN SSL nos dispositivos afetados.
Atenção! A CISA classificou esta vulnerabilidade como um alto risco para organizações governamentais federais dos EUA e ordenou que todas elas corrijam o problema até o dia 16 de fevereiro.
Fortinet: histórico de confusões
Vale destacar que esta não é a primeira vez que a Fortinet enfrenta problemas com vulnerabilidades e a comunicação sobre elas. Recentemente, a empresa negou duas outras falhas críticas (CVE-2024-23108 e CVE-2024-23109) em sua solução FortiSIEM, alegando que eram duplicadas de uma vulnerabilidade anterior. Porém, mais tarde, admitiu que as falhas eram, na verdade, variantes daquela anteriormente corrigida.
Ação imediata é fundamental!
Devido à gravidade da vulnerabilidade e ao fato de permitir a tomada de controle remoto por hackers, é essencial que todos os usuários do Fortinet atualizem seus dispositivos o mais rápido possível. Lembre-se: negligenciar a segurança pode ter consequências graves, como espionagem cibernética ou ataques de ransomware.
Além disso, fique atento para futuras atualizações da Fortinet e da CISA sobre essa vulnerabilidade.