Source |
The Hacker News |
Identifiant |
8661817 |
Date de publication |
2025-04-11 23:25:00 (vue: 2025-04-11 18:07:17) |
Titre |
Fortinet avertit que les attaquants conservent FortiGate Access après le traitement via l'exploit SSL-VPN Symlink Fortinet Warns Attackers Retain FortiGate Access Post-Patching via SSL-VPN Symlink Exploit |
Texte |
Fortinet a révélé que les acteurs de la menace ont trouvé un moyen de maintenir l'accès en lecture seule aux appareils Vulnérables FortiGate même après que le vecteur d'accès initial utilisé pour briser les appareils a été corrigé.
Les attaquants auraient mis à profit des défauts de sécurité connus et maintenant par régime, y compris, mais sans s'y limiter, CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762.
"Un acteur de menace a utilisé un
Fortinet has revealed that threat actors have found a way to maintain read-only access to vulnerable FortiGate devices even after the initial access vector used to breach the devices was patched.
The attackers are believed to have leveraged known and now-patched security flaws, including, but not limited to, CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762.
"A threat actor used a known |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
2022 2023 2024 21762 27997 42475 access actor actors after are attackers believed breach but cve devices even exploit flaws fortigate fortinet found has have including initial known leveraged limited maintain not now only patched patching post read retain revealed security ssl symlink threat used vector vpn vulnerable warns way |
Tags |
Threat
|
Stories |
|
Move |
|