CISA: האקרים מנצלים פגיעות בחומרה קריטית בפורטינט למתקפות
סוכנות הסייבר האמריקנית קראה ללקוחות הארגוניים של החברה לתקן את הפגיעות בחומרה בעדיפות עליונה, והקצתה לסוכנויות ממשלתיות בארה"ב שבוע בלבד כדי לעשות זאת
CISA, הסוכנות לאבטחת סייבר ותשתיות של הממשל בארצות הברית, קראה ללקוחות הארגוניים של פורטינט לתקן במהירות פגיעות בחומרה קריטית, ולעשות זאת בעדיפות עליונה. כמו כן, היא הקצתה לסוכנויות הממשל הפדרלי שבוע בלבד לתיקון. האקרים כבר ניצלו את הפגיעות, שנמצאה בכמה ממוצרי ענקית הגנת הסייבר, לביצוע מתקפות.
הפגיעות נחשפה על ידי פורטינט עצמה בשבוע שעבר, והסוכנות הפדרלית כתבה בהודעה שפרסמה אתמול (ג') כי היא משפיעה על המוצרים FortiOS ,FortiSwitchMaster ,FortiProxy ו-FortiWeb. היא סומנה למעקב כ-CVE-2025-59718.
לפי הסוכנות, "סוג זה של פגיעות הוא וקטור תקיפה נפוץ בקרב שחקני סייבר זדוניים, והוא מגלם בתוכו סיכונים משמעותיים לארגון. הסוכנות ממליצה בחום לכל הארגונים שנפגעו לתת עדיפות לפעולות התיקון של הפגיעות".
CISA ציינה כי על ארגוני הממשלה לתקן את הפגיעות עד ליום ג' הבא, ה-23 בדצמבר. מומחים ציינו כי בדרך כלל, סוכנות הגנת הסייבר מקצה לגופי הממשל זמן רב יותר לתיקון. זו הפעם השנייה בחודש האחרון ש-CISA נותנת לסוכנויות ממשלתיות רק שבוע לתקן פגיעות מנוצלת של פורטינט. בפעם הקודמת ההנחיה נגעה לפגיעות FortiWeb, שיצאה ב-18 בנובמבר.
מה פורטינט ממליצה?
לפי פורטינט, הפגיעות כוללת אימות לא תקין של חתימות קריפטוגרפיות, והיא "עלולה לאפשר לתוקף לא מאומת לעקוף את אימות ההתחברות של FortiCloud SSO באמצעות הודעת SAML מתוכננת, אם הרכיב הזה מופעל במכשיר". פורטינט המליצה לארגונים להשבית זמנית את תכונת ההתחברות ל-FortiCloud – עד להשלמת ההטמעה של התיקונים.











תגובות
(0)