Malware támadások során kihasználják a jelenleg javítatlan Fortinet VPN kliens 0day-t

0day sebezhetőséget tartalmaz a Fortinet windowsos VPN kliense: a támadó a sebezhetőséget kihasználva kinyerheti a memóriából a felhasználó VPN azonosító adatait, beleértve a jelszavát is.

On Friday, Volexity revealed that DeepData was seen targeting Fortinet’s Windows VPN client to extract usernames, passwords, and other information from the process’ memory, by exploiting a zero-day vulnerability.
A 0day sebezhetőséget jelenleg aktívan kihasználják malware támadások során. A hibát júliusban jelentették a Fortinet-nek, azóta "úgy tűnik javítatlanul áll" ... Nem, hogy javítás nincs, még CVE azonosítót sem rendeltettek a hibához.

The bug, reported to Fortinet in July, when it was confirmed to be affecting the latest iteration of Fortinet’s VPN available at the time, does not have a CVE identifier and appears to have remained unpatched, the cybersecurity firm says.

Részletek itt.

Hozzászólások

A forti teszteszközt visszaaduk. Ezt is odatesszük az értékelés mellé. 

Ezt nagyon helyesen tettétek. 

Ha tartós rendszert építesz és okos csapatot nevelsz, akkor száz kiadásban sem érheti baj; ha csak a gépekre hagyatkozol, akkor egyszer jól jársz, máskor rosszul; de ha sem a rendszer nem bírja a terhet, sem a csapat nem tanul a hibákból, akkor minden egyes kiadás kockázat.