Hop-Skip-FortiJump-FortiJump-Higher - Fortinet FortiManager CVE-2024-47575
#CVE_2024_47575
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/
Hop-Skip-FortiJump-FortiJump-Higher - Fortinet FortiManager CVE-2024-47575

It’s been a tricky time for Fortinet (and their customers) lately - arguably, even more so than usual. Adding to the steady flow of vulnerabilities in appliances recently was a nasty CVSS 9.8 vulnerability in FortiManager, their tool for central management of FortiGate appliances. As always, the opinions

watchTowr Labs - Blog

...et ce n'est pas fini!

watchTowr fait le "teasing" sur le bad site de leur prochaine publication en conseillant carrément au détenteurs de Foritmanager exposé: "S'il vous plaît, retirez le d'Internet *même s'il est entièrement corrigé"

Le correctif pour la vulnérabilité « FortiJump » dans la plateforme de gestion FortiManager de Fortinet pourrait ainsi ne pas avoir complètement résolu le problème. Malgré une mise à jour récente, des preuves montrent que la vulnérabilité CVE-2024-47575 est encore exploitable, ce qui expose potentiellement 62 000 instances de FortiManager connectées à Internet selon Cyble threat intelligence.
⬇️
"FortiManager May Still Be Vulnerable Despite ‘FortiJump’ Patch
The FortiJump vulnerability in Fortinet FortiManager may not have been completely fixed by last month's patch. Users are urged to apply mitigations."
👇
https://thecyberexpress.com/fortimanager-vulnerable-fortijump-patch/

#CyberVeille
#CVE_2024_47575
#Fortinet #FortiJump #Fortimanager

FortiManager May Still Be Vulnerable Despite FortiJump Patch

The FortiJump vulnerability in Fortinet FortiManager may not have been completely fixed by the last month's patch. Users are urged to apply mitigations.

The Cyber Express

"Unless extensive forensic analysis proves otherwise, the organization strongly recommends treating all targeted devices as potentially compromised."

#fortinet #cve_2024_47575
https://cybersecuritynews.com/fortimanager-devices-mass-compromise/amp/

he ben la casserole trainait depuis un moment.
Mandiant vient de publier une investigation datant la première exploitation observée à juin 2024
⬇️
"Mandiant’s earliest observed exploitation attempt occurred on June 27, 2024. On that day, multiple FortiManager devices received inbound connections from the IP address 45[.]32[.]41[.]202 on the default port TCP/541. At approximately the same time, the file system recorded the staging of various Fortinet configuration files in a Gzip-compressed archive named /tmp/.tm."
👇
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575?e=48754805&hl=en

#CyberVeille
#CVE_2024_47575
#Fortinet

Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575) | Google Cloud Blog

Mandiant collaborated with Fortinet to investigate mass zero-day exploitation of FortiManager appliances.

Google Cloud Blog

Bon, ben voilà, Fortinet a finalement décidé de rendre cette "petite" casserole publique avec le CVE-2024-47575, que la CISA US a immédiatement ajouté au catalogue KEV comme activement exploitée.

💥 Selon @GossiTheDog
cyberplace.social, cette vuln serait exploitée depuis août au moins…

🔍 L'advisory contient aussi certains IOCs pour le hunting.

👇🩹
https://fortiguard.fortinet.com/psirt/FG-IR-24-423

Conseils techniques pour la (re)-syncro du fortimanager
👇
https://community.fortinet.com/t5/FortiManager/Technical-Tip-FortiManager-data-configuration-and/ta-p/351748

#CyberVeille #CVE_2024_47575 #Fortinet #Foritmanager

PSIRT | FortiGuard Labs

None

FortiGuard Labs

Most of the time #BusinessTinder #LinkedIn is stupid. But this is my kind of stupid.

#F0rtiDay #CVE_2024_47575