Falha crítica

Fortinet revela falha crítica no FortiManager explorada em ataques de dia zero

Fortinet divulga uma falha crítica no FortiManager que está sendo explorada em ataques de dia zero, com risco de roubo de dados sensíveis. Atualizações e medidas de mitigação já estão disponíveis.

Imagem com a logomarca do Fortinet

A Fortinet emitiu um alerta sobre uma vulnerabilidade crítica na API do FortiManager, identificada como CVE-2024-47575, que já está sendo explorada em ataques de dia zero. A falha permite que invasores acessem arquivos confidenciais, incluindo configurações, endereços IP e credenciais de dispositivos gerenciados.

Falha crítica no FortiManager é explorada em ataques de dia zero

fortinet-alerta-para-falha-de-seguranca-que-afeta-o-fortigate-e-fortiproxy

Clientes foram notificados de maneira privada sobre a vulnerabilidade em 13 de outubro de 2024, enquanto a empresa trabalhava em uma solução. Entretanto, detalhes começaram a vazar online através de discussões no Reddit e publicações de Kevin Beaumont, pesquisador de segurança cibernética, que apelidou a falha de “FortiJump”.

Os administradores de dispositivos Fortinet relataram que a falha já estava sendo explorada antes do aviso oficial. Um cliente afirmou ter sido atacado semanas antes da notificação privada. No dia 23 de outubro, a Fortinet divulgou a vulnerabilidade oficialmente, classificada com uma severidade de 9,8 de 10, o que a torna uma ameaça crítica.

Detalhes da vulnerabilidade

O problema envolve a falta de autenticação em uma função crítica no daemon fgfmd do FortiManager. Um invasor remoto não autenticado pode executar códigos arbitrários por meio de solicitações modificadas, explorando a vulnerabilidade na API. Para iniciar o ataque, os invasores precisam de um certificado válido de um dispositivo Fortinet comprometido.

Versões do FortiManager afetadas incluem:

  • FortiManager 7.6: afeta a versão 7.6.0 (corrigido na 7.6.1)
  • FortiManager 7.4: afeta as versões de 7.4.0 a 7.4.4 (corrigido na 7.4.5)
  • FortiManager 7.2: afeta de 7.2.0 a 7.2.7 (corrigido na 7.2.8)

Apesar de apenas as versões 7.2.8 e 7.4.5 estarem disponíveis, outras atualizações serão lançadas em breve. Para empresas que ainda não podem atualizar, a Fortinet recomenda medidas de mitigação, como a criação de listas de IPs confiáveis e o uso de certificados personalizados para autenticar dispositivos FortiGate.

Roubo de dados e invasões

Os ataques relatados foram usados para roubar arquivos que continham informações sobre dispositivos FortiGate, como IPs e credenciais, potencialmente fornecendo aos invasores acesso inicial a redes corporativas. Até o momento, não há evidências de malware instalado nos servidores FortiManager comprometidos, nem alterações nas configurações dos dispositivos FortiGate gerenciados.

A Fortinet não divulgou informações sobre o número de clientes afetados, mantendo as investigações em andamento. A empresa também disponibilizou IOCs (Indicadores de Comprometimento) para ajudar na identificação de possíveis violações em servidores FortiManager.