Lỗ hổng RCE với mã định danh là CVE-2024-21762 (CVSS – 9.6), lỗ hổng bảo mật liên quan đến lỗi ghi ngoài vùng được phép (out-of-bounds write vulnerability) trong FortiOS mà nếu khai thành công, có thể cho phép kẻ tấn công không cần xác thực có thể thực thi lệnh từ xa thông qua các request đặc biệt.

FortiOS là một hệ điều hành được Fortinet phát triển cho các thiết bị bảo mật mạng của họ. Đây là hệ điều hành độc quyền được thiết kế đặc biệt để cung cấp các tính năng và chức năng bảo mật cho các thiết bị phần cứng của Fortinet, bao gồm tường lửa, VPN và các giải pháp bảo mật mạng khác.

Nguyên nhân gây ra lỗ hổng

Nguyên nhân của lỗ hổng này có thể là một lỗi lập trình hoặc thiết kế không an toàn trong mã nguồn gây ảnh hưởng nghiêm trọng tới chức năng SSL VPN trong FortiOS, đây là thành phần trong hệ điều hành FortiOS mà cung cấp truy cập từ xa an toàn thông qua giao thức SSL/TLS, cho phép kẻ tấn công tận dụng lỗ hổng này để thực thi mã từ xa mà không cần xác thực. Điều này có thể dẫn đến việc kẻ tấn công kiểm soát hoàn toàn hệ thống bị tấn công.

Ảnh hưởng của RCE đến hệ thống của các doanh nghiệp

Lỗ hổng RCE trong các thiết bị FortiOS và FortiProxy có thể dẫn đến những hậu quả nghiêm trọng như:

  • Mất kiểm soát hệ thống: Kẻ tấn công có thể tiến hành thực thi mã độc hại, kiểm soát hoàn toàn hệ thống và truy cập vào dữ liệu quan trọng của doanh nghiệp.
  • Rủi ro về bảo mật thông tin: Thông qua lỗ hổng này, dữ liệu quan trọng của doanh nghiệp có thể bị rò rỉ hoặc bị truy cập trái phép, gây nguy cơ bảo mật lớn.
  • Tiềm ẩn nguy cơ tấn công nội bộ: Khi kẻ tấn công chiếm quyền kiểm soát hệ thống, họ có thể sử dụng nó như một bước đệm nhỏ để tấn công sang các hệ thống lân cận khác trong mạng nội bộ của doanh nghiệp.

Cách khắc phục từ Fortinet và các chuyên gia tại VNCS Global

Chuyên gia VNCS Global đưa ra một số cách các doanh nghiệp có thể phòng tránh không chỉ lỗ hổng RCE mà còn tất cả những lỗ hổng khác:

1. Cập nhật phần mềm

Cài đặt các bản vá mới nhất từ Fortinet để khắc phục lỗ hổng này. Fortinet khuyên người dùng nên cập nhật lên các phiên bản sau:

  • FortiOS 7.4.3 hoặc trở lên.
  • FortiOS 7.2.7 hoặc trở lên.
  • FortiOS 7.0.14 hoặc trở lên.
  • FortiOS 6.4.15 hoặc trở lên.
  • FortiOS 6.2.16 hoặc trở lên.
  • FortiOS 6.0 thì cần chuyển sang phiên bản đã được vá.

Nếu không thể áp dụng bản vá ngay lập tức, người dùng có thể giảm thiểu lỗ hổng bằng cách vô hiệu hóa SSL VPN trên các thiết bị FortiOS.

2. Kiểm tra và giám sát

Thực hiện kiểm tra bảo mật định kỳ để phát hiện và xử lý loại bỏ lỗ hổng ngay khi chúng được phát hiện.

3. Tăng cường cấu hình bảo mật

Thiết lập chính sách bảo mật nghiêm ngặt, bao gồm cách quản lý truy cập và giới hạn kết nối từ xa.

4. Đào tạo nhân viên

Đảm bảo nhân viên được đào tạo về các biện pháp bảo mật cơ bản và cách phòng tránh các cuộc tấn công RCE.

5. Sử dụng dịch vụ tại VNCS Global

  • Dịch vụ giám sát ATTT: Thu thập nguồn dữ liệu nhật ký và giám sát hiện trạng bảo mật toàn bộ hệ thống (24/7) để phát hiện các dấu hiệu khai thác liên quan đến CVE-2024-21762.
  • Dịch vụ đánh giá ATTT: Xác định sự tồn tại của lỗ hổng bảo mật CVE-2024-21762 thông qua việc đánh giá hệ điều hành, ứng dụng, cơ sở dữ liệu, thiết bị mạng liên quan bằng nhiều kĩ thuật tấn công thử nghiệm.

Nguồn Beeping Computer