Fortinet a révélé que les acteurs de la menace ont trouvé un moyen de maintenir l’accès en lecture seule aux appareils Vulnérables FortiGate même après que le vecteur d’accès initial utilisé pour briser les appareils a été corrigé. Les attaquants auraient mis à profit des défauts de sécurité connus et maintenant par régime, y compris, mais sans s’y limiter, CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762. “Un acteur de menace a utilisé un

Fortinet avertit que les attaquants conservent FortiGate Access après le traitement via l’exploit SSL-VPN Symlink
Partager cet Article