ΑρχικήSecurityΗ Fortinet διορθώνει κρίσιμο σφάλμα εκτέλεσης απομακρυσμένων εντολών FortiNAC

Η Fortinet διορθώνει κρίσιμο σφάλμα εκτέλεσης απομακρυσμένων εντολών FortiNAC

Η εταιρεία λύσεων κυβερνοασφάλειας Fortinet ενημέρωσε τη λύση zero-trust access FortiNAC για να αντιμετωπίσει μια ευπάθεια κρίσιμης σοβαρότητας, την οποία οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν για να εκτελέσουν κώδικα και εντολές.

Δείτε επίσης: Οι 5 κορυφαίες απειλές για την κυβερνοασφάλεια το 2023

Fortinet

Το FortiNAC επιτρέπει στους οργανισμούς να διαχειρίζονται πολιτικές πρόσβασης σε όλο το δίκτυο, να αποκτούν ορατότητα των συσκευών και των χρηστών και να διασφαλίζουν το δίκτυο από μη εξουσιοδοτημένη πρόσβαση και απειλές.

Δείτε επίσης: Microsoft Teams: Σφάλμα επιτρέπει την παράδοση κακόβουλου λογισμικού

Το πρόβλημα ασφαλείας εντοπίζεται ως CVE-2023-33299 και έλαβε βαθμολογία κρισιμότητας 9,6 στα 10. Πρόκειται για μια αποδιαπραγμάτευση μη αξιόπιστων δεδομένων που μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα (RCE) χωρίς έλεγχο ταυτότητας.

Τα προϊόντα που επηρεάζονται από αυτό το σφάλμα είναι τα εξής:

  • FortiNAC version 9.4.0 έως 9.4.2
  • FortiNAC version 9.2.0 έως 9.2.7
  • FortiNAC version 9.1.0 έως 9.1.9
  • FortiNAC version 7.2.0 έως 7.2.1
  • FortiNAC 8.8, όλες οι εκδόσεις
  • FortiNAC 8.7, όλες οι εκδόσεις
  • FortiNAC 8.6, όλες οι εκδόσεις
  • FortiNAC 8.5, όλες οι εκδόσεις
  • FortiNAC 8.3, όλες οι εκδόσεις

Οι συνιστώμενες εκδόσεις στις οποίες πρέπει να αναβαθμίσετε για να αντιμετωπίσετε τον κίνδυνο που προκύπτει από την ευπάθεια είναι οι εξής:

  • FortiNAC 9.4.3 ή από πάνω
  • FortiNAC 9.2.8 ή από πάνω
  • FortiNAC 9.1.10 ή από πάνω
  • FortiNAC 7.2.2 ή από πάνω

Ο vendor δεν έχει παράσχει συμβουλές μετριασμού, επομένως η συνιστώμενη ενέργεια είναι η εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας.

Το CVE-2023-33299 ανακαλύφθηκε από τον Florian Hauser της Code White, μιας εταιρείας που παρέχει υπηρεσίες Red Team, penetration testing και υπηρεσίες πληροφοριών για απειλές.

Μαζί με την κρίσιμη RCE, η Fortinet ανακοίνωσε επίσης σήμερα ότι διόρθωσε μια ευπάθεια μέτριας σοβαρότητας που παρακολουθείται ως CVE-2023-33300 – ένα πρόβλημα ακατάλληλου ελέγχου πρόσβασης που επηρεάζει το FortiNAC 9.4.0 έως 9.4.3 και το FortiNAC 7.2.0 έως 7.2.1.

Η χαμηλότερη σοβαρότητα υποδεικνύεται από το γεγονός ότι το CVE-2023-33300 μπορεί να αξιοποιηθεί τοπικά από έναν εισβολέα με αρκετά υψηλά προνόμια για να αποκτήσει πρόσβαση στα αντιγραμμένα δεδομένα.

Λόγω του επιπέδου πρόσβασης και ελέγχου στο δίκτυο, τα προϊόντα της Fortinet ήταν ιδιαίτερα ελκυστικά για τους χάκερ. Τα τελευταία χρόνια, οι συσκευές της Fortinet αποτελούν στόχο για διάφορους φορείς απειλών, οι οποίοι έχουν παραβιάσει οργανισμούς με zero-day exploits και εκμεταλλευόμενοι συσκευές που δεν έχουν επιδιορθωθεί.

Δείτε επίσης: Mirai botnet: Στοχεύει 22 ευπάθειες σε συσκευές D-Link, Zyxel, Netgear

Ένα πρόσφατο παράδειγμα είναι το CVE-2022-39952, ένα κρίσιμο RCE που επηρεάζει το FortiNAC, το οποίο διορθώθηκε στα μέσα Φεβρουαρίου, αλλά οι χάκερ άρχισαν να το χρησιμοποιούν σε επιθέσεις λίγες ημέρες αργότερα, αφού είχε δημοσιευτεί ο κώδικας proof-of-concept.

Τον Ιανουάριο, η Fortinet προειδοποίησε ότι απειλητικοί φορείς είχαν εκμεταλλευτεί μια ευπάθεια στο FortiOS SSL-VPN (CVE-2022-42475) σε επιθέσεις εναντίον κυβερνητικών οργανισμών πριν από τη διάθεση της διόρθωσης.

Πέρυσι, τον Οκτώβριο, η εταιρεία προέτρεψε τους πελάτες να επιδιορθώσουν τις συσκευές έναντι μιας κρίσιμης παράκαμψης αυθεντικοποίησης στο FortiOS, το FortiProxy και το FortiSwitchManager (CVE-2022-40684), επειδή οι χάκερ είχαν αρχίσει να την εκμεταλλεύονται.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS