CISA: האקרים מנצלים פגיעות בחומרה קריטית בפורטינט למתקפות
סוכנות הסייבר האמריקנית קראה ללקוחות הארגוניים של החברה לתקן את הפגיעות בחומרה בעדיפות עליונה, והקצתה לסוכנויות ממשלתיות בארה"ב שבוע בלבד כדי לעשות זאת
CISA, הסוכנות לאבטחת סייבר ותשתיות של הממשל בארצות הברית, קראה ללקוחות הארגוניים של פורטינט לתקן במהירות פגיעות בחומרה קריטית, ולעשות זאת בעדיפות עליונה. כמו כן, היא הקצתה לסוכנויות הממשל הפדרלי שבוע בלבד לתיקון. האקרים כבר ניצלו את הפגיעות, שנמצאה בכמה ממוצרי ענקית הגנת הסייבר, לביצוע מתקפות.
הפגיעות נחשפה על ידי פורטינט עצמה בשבוע שעבר, והסוכנות הפדרלית כתבה בהודעה שפרסמה אתמול (ג') כי היא משפיעה על המוצרים FortiOS ,FortiSwitchMaster ,FortiProxy ו-FortiWeb. היא סומנה למעקב כ-CVE-2025-59718.
לפי הסוכנות, "סוג זה של פגיעות הוא וקטור תקיפה נפוץ בקרב שחקני סייבר זדוניים, והוא מגלם בתוכו סיכונים משמעותיים לארגון. הסוכנות ממליצה בחום לכל הארגונים שנפגעו לתת עדיפות לפעולות התיקון של הפגיעות".
CISA ציינה כי על ארגוני הממשלה לתקן את הפגיעות עד ליום ג' הבא, ה-23 בדצמבר. מומחים ציינו כי בדרך כלל, סוכנות הגנת הסייבר מקצה לגופי הממשל זמן רב יותר לתיקון. זו הפעם השנייה בחודש האחרון ש-CISA נותנת לסוכנויות ממשלתיות רק שבוע לתקן פגיעות מנוצלת של פורטינט. בפעם הקודמת ההנחיה נגעה לפגיעות FortiWeb, שיצאה ב-18 בנובמבר.
מה פורטינט ממליצה?
לפי פורטינט, הפגיעות כוללת אימות לא תקין של חתימות קריפטוגרפיות, והיא "עלולה לאפשר לתוקף לא מאומת לעקוף את אימות ההתחברות של FortiCloud SSO באמצעות הודעת SAML מתוכננת, אם הרכיב הזה מופעל במכשיר". פורטינט המליצה לארגונים להשבית זמנית את תכונת ההתחברות ל-FortiCloud – עד להשלמת ההטמעה של התיקונים.
באתר FortiGuard Labs, המו"פ ומודיעין האיומים של ענקית הגנת הסייבר, נכתב כי "הפגיעות זוהתה על ידי צוות חוקרי אבטחה של מוצרי החברה. בעקבות הגילוי הונפקו הטלאות לכל הגרסאות האחרונות… מדובר ברכיב שלא מופעל כברירת מחדל, וגם אם הופעל – פשוט מאוד לנטרל אותו". כבר בשבוע שעבר פורסמו באתר שורת הנחיות לתיקון – או למניעת החשיפה של הפגיעות. מומחים הוסיפו כי מדובר ברכיב שכמעט שלא נמצא בשימוש, ולבטח לא ברשתות תקשורת של ארגוני אנטרפרייז.












תגובות
(0)