Kritisk opdatering til FortiManager
Fortinet har frigivet en vigtig sikkerhedsopdatering, som retter en 0-dags sårbarhed i flere versioner FortiManager on-premise, hosted eller cloud.
Når der er tale om en kritisk 0-dags sårbarhed med en CVSS score på 9.8, så er det nu og øjeblikkeligt, at man opdaterer, hvis man kører en sårbar version. Se oversigt herunder:
![](https://0008032c5b.clvaw-cdnwnd.com/e940fb3eaaec48e7e92c6d2e50b12ed5/200000564-9a2b99a2ba/foerti.png?ph=0008032c5b)
Sårbarheden har fået tildelt CVE-ID: CVE-2024-47575 og gør det muligt at eksfiltrere konfigurationen af en appliance eller installation i en cloud, som er sårbar. Konfigurationen indeholder sensitive data som vedrører opsætning af udstyret samt FortiOS256-hashed passwords.
Aktivt misbrug siden Juni 2024
Denne 0-dags sårbarhed, som er blevet misbrugt aktivt siden Juni 2024 af en APT aktør.
Mandiant har frigivet yderligere oplysninger om hvordan denne sårbarhed er blevet misbrugt samt IoCs. De kan findes herunder:
Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575)
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575
Information fra Fortinet om sårbare Fortimanager versioner:
https://www.fortiguard.com/psirt/FG-IR-24-423