
A támadás menete: egyszerre ijesztő és gyerekjáték
Az exploit kihasználásához csak annyi szükséges, hogy az áldozat éppen aktív legyen a rendszerben – vagyis ne lépjen ki. A támadónak mindössze egy kis számmezőt kell eltalálnia, ami általában 30 körüli érték. Ez mindössze 30 próbálkozást jelent, így néhány másodperc alatt átvehető bármely felhasználó – akár rendszergazda – jogosultsága.
A támadást követően a támadó teljesen imitálhatja a valódi felhasználókat, sőt, az adminisztrátori szerepet is átveheti. Az egyetlen nehézség, hogy a Fortinet saját formátumait visszafejteni a támadónak nehézkes, de a szakértő szerint a hackerek pillanatok alatt alkalmazkodnak.
Mely verziók érintettek és mit tehetünk?
A sebezhetőség a FortiWeb 7.0-tól 7.6-ig minden verziót érint, és csak az alábbi frissítésekben javították: 7.6.4, 7.4.8, 7.2.11, 7.0.11, valamint ezeknél újabb kiadásokban.
A FortiWeb 8.0 és újabb rendszerek már biztonságosak. Külön workaround vagy részmegoldás nem ismert: kizárólag a gyors frissítés védi meg a rendszert. A cég által közölt 7.7-es CVSS veszélyességi pontszám félrevezető lehet, hiszen a támadás valójában szinte gyerekjáték.
Verseny az idővel, hackerek az ajtóban
Bár a teljes exploitkód még nem nyilvános, a szakértő hamarosan kiadja – addig is a rendszergazdáknak ez az utolsó esélyük a frissítésre. A hackerek folyamatosan vadásznak az ilyen hírekre, és hamarosan rendszereket törhetnek fel vele. Egy friss felmérés szerint az IT környezetek 46%-ánál már most feltörték a jelszavakat, szemben az egy évvel ezelőtti 25%-kal. A tapasztalat azt mutatja: aki időben lép, annak a rendszere marad épen.