Los análisis en Internet muestran que aproximadamente 150.000 sistemas de Fortinet FortiOS y FortiProxy secure web gateway son vulnerables a CVE-2024-21762, un problema de seguridad crítico que permite ejecutar código sin autenticación.
La Agencia CISA confirmó el mes pasado que los atacantes están explotando activamente la falla y la agregó a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).
Versiones vulnerables en todo el mundo
Casi un mes después de que Fortinet abordara CVE-2024-21762 (FG-IR-24-015), The Shadowserver Foundation anunció el jueves que encontró casi 150.000 dispositivos vulnerables. Piotr Kijewski de Shadowserver le dijo a BleepingComputer que sus escaneos buscan versiones vulnerables, por lo que la cantidad de dispositivos afectados puede ser menor si los administradores aplicaran mitigaciones en lugar de actualizar.
Un atacante remoto podría explotar CVE-2024-21762 (puntuación de gravedad de 9,8 según NIST) enviando solicitudes HTTP especialmente diseñadas a máquinas vulnerables.
Según datos de Shadowserver, los dispositivos más vulnerables, más de 24.000, se encuentran en Estados Unidos, seguido de India, Brasil y Canadá.
Los detalles sobre los actores de amenazas que explotan activamente CVE-2024-21762 son actualmente limitados, ya que las plataformas públicas no muestran dicha actividad o la vulnerabilidad está siendo aprovechada en ataques selectos por parte de adversarios más sofisticados.
Las empresas pueden comprobar si sus sistemas VPN SSL son vulnerables a este problema ejecutando un sencillo script Python desarrollado por investigadores de la empresa de seguridad ofensiva BishopFox.
Fuente y redacción: segu-info.com.ar