Las fallas de Fortinet (muchas veces de día cero) comúnmente tienen como objetivo violar las redes corporativas en campañas de ciber espionaje y ataques de ransomware.
Dado que los atacantes remotos no autenticados pueden utilizar estas vulnerabilidades para ejecutar código arbitrario en dispositivos vulnerables, se recomienda encarecidamente proteger todos los dispositivos Fortinet lo antes posible.
Una escritura fuera de límites en Fortinet FortiOS versiones 7.4.0 a 7.4.2, 7.2.0 a 7.2.6, 7.0.0 a 7.0.13, 6.4.0 a 6.4.14, 6.2.0 a 6.2.15 , 6.0.0 a 6.0.17, versiones de FortiProxy 7.4.0 a 7.4.2, 7.2.0 a 7.2.8, 7.0.0 a 7.0.14, 2.0.0 a 2.0.13, 1.2.0 a 1.2.13 , 1.1.0 a 1.1.6, 1.0.0 a 1.0.7 permite al atacante ejecutar código o comandos no autorizados a través de solicitudes específicamente diseñadas
CISA ordenó a las agencias federales de EE. UU. que protejan los dispositivos FortiOS y FortiProxy contra este error de seguridad en un plazo de siete días, antes del 16 de febrero, como lo exige la directiva operativa vinculante (BOD 22-01) emitida en noviembre de 2021.
Coathanger es un troyano de acceso remoto (RAT) que apunta a los dispositivos de seguridad de red Fortigate y recientemente se utilizó para abrir una puerta trasera a una red militar del Ministerio de Defensa holandés.