Cyble扫描发现近50万台Fortinet设备和实例暴露于两个被主动利用的漏洞,其中包括6.2万台FortiManager实例和42.7万台面向互联网的Fortinet设备。
涉及FortiManager的漏洞被追踪为CVE-2024-47575,也被称为“FortiJump”,能让攻击者通过特制请求执行任意代码或命令。 该漏洞至少从6月份开始就被利用,在CVE被披露前的10多天里,安全研究人员和FortiManager用户一直在报告对该产品中一个未命名的零日漏洞的攻击。
Cyble 报告称,Fortinet 在 CVE 发布前一周通知了客户关于FortiManager漏洞的信息,并提供了一些建议的缓解措施,但一些客户表示他们没有收到相关通知。
另一个关键漏洞被追踪为CVE-2024-23113,涉及FortiOS、FortiProxy、FortiPAM和FortiSwitchManager的多个版本,可能允许未经认证的攻击者进行远程利用。
关于SonicWall设备暴露的漏洞被追踪为于CVE-2024-40766,是一个评分高达9.8的不当访问控制漏洞,存在于管理SonicWall设备和防火墙的SonicOS操作系统管理界面和控件中。Cyble检测到超过48.6万台SonicWall设备受此漏洞影响。托管安全公司 Arctic Wolf 报告称,Fog 和 Akira 勒索软件运营商正在 SSL VPN 环境中利用该漏洞。
另外,由于存在两个评分为10分的漏洞CVE-2024-51567 和 CVE-2024-51568,CyberPanel 实例受到了大量勒索软件和加密程序的攻击。 开源虚拟主机控制面板用于简化服务器管理,特别是对于那些使用 LiteSpeed Web 服务器的用户。 在 Cyble 检测到的近 33000 个被暴露的 CyberPanel 实例中,有一半以上受到了攻击。
与此同时,Cyble还报告了对 LightSpeed Cache 和 GutenKit WordPress 插件的主动攻击,以及针对工业网络中那些难以更新的设备的攻击,因此较旧的漏洞仍然会受到非常高级别的攻击,包括 Treck TCP/IP 漏洞,该漏洞在最新报告中被攻击了36.1万次。