Sårbarheten er tildelt CVE-2024-55591 og lar en angriper omgå autentisering og kjøre vilkårlig kode som superadministrator. 

Sårbarheten er under aktiv utnyttelse. NCSC er foreløpig ikke kjent med vellykket utnyttelse av sårbarheten i Norge, men dette må forventes i nær fremtid.

NCSC anbefaler virksomheter som har hatt sårbare versjoner av produktene på internett om å avkrefte kompromittering basert på indikatorer delt av Fortinet. Les mer på fortiguard.com (ekstern lenke).

Dersom det gjøres funn, anbefaler NCSC at dere tar kontakt med deres sektorvise responsmiljø eller MSSP for bistand. Se NSMs kvalitetsordning for leverandører som håndterer IKT-hendelser. Sikkerhetsoppdater som vanlig dersom dere ikke har noen funn.

Det er sannsynlig at denne sårbarheten er knyttet til kampanjen som Arctic Wolf* omtaler i åpne kilder. Som et forebyggende tiltak anbefaler NCSC uansett at virksomheter ikke eksponerer administrasjonsgrensesnitt direkte på internett.

NSM anbefalte i mai 2024 om å avvikle SSLVPN til fordel for IPsec IKEv2. Det er anbefalt at tiltaket bør være på plass innen utgangen av 2025. Les hele anbefalingen: NCSC anbefaler å erstatte SSLVPN/WebVPN med sikrere alternativer.

* Les Arctic Wolfs omtale på arcticwolf.com (ekstern lenke).