ΑρχικήSecurityFortinet: Προειδοποιεί για κρίσιμη ευπάθεια στο FortiSIEM

Fortinet: Προειδοποιεί για κρίσιμη ευπάθεια στο FortiSIEM

Η Fortinet ειδοποιεί τους πελάτες για μια κρίσιμη “ευπάθεια OS command injection” στον FortiSIEM report server. Αυτή η ευπάθεια θα μπορούσε να χρησιμοποιηθεί από απομακρυσμένους, μη εξουσιοδοτημένους εισβολείς για την εκτέλεση εντολών μέσω ειδικά διαμορφωμένων API requests.

Fortinet ευπάθεια

Το FortiSIEM (Security Information and Event Management) είναι μια ολοκληρωμένη λύση κυβερνοασφάλειας που παρέχει στους οργανισμούς βελτιωμένη ορατότητα και λεπτομερή έλεγχο στο security posture τους. Πολλές μεγάλες εταιρείες και οργανισμοί, σε τομείς όπως η υγεία, τα χρηματοοικονομικά, το λιανικό και ηλεκτρονικό εμπόριο και ο δημόσιος τομέας, το χρησιμοποιούν.

Δείτε επίσης: Citrix Hypervisor: Hotfix για τη νέα ευπάθεια Reptar των επεξεργαστών Intel

Πρόκειται για παραλλαγή μιας άλλης ευπάθειας OS command injection

Η νέα ευπάθεια παρακολουθείται ως CVE-2023-36553 και σύμφωνα με την Fortinet, θεωρείται κρίσιμη (βαθμολογία 9,3 / 10 στην κλίμακα σοβαρότητας ευπαθειών). Ωστόσο, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των ΗΠΑ (NIST) της έδωσε βαθμολογία 9,8.

Ένα μη κατάλληλο neutralization ειδικών στοιχείων που χρησιμοποιούνται σε μια ευπάθεια OS Command [CWE-78] στον FortiSIEM report server μπορεί να επιτρέψει σε έναν απομακρυσμένο εισβολέα, χωρίς έλεγχο ταυτότητας, να εκτελεί μη εξουσιοδοτημένες εντολές μέσω δημιουργημένων API requests“, λέει η Fortinet.

Λέγεται ότι αυτή η ευπάθεια της Fortinet (CVE-2023-36553) είναι μια παραλλαγή μιας άλλης κρίσιμης ευπάθειας (CVE-2023-34992) που επιδιορθώθηκε στις αρχές Οκτωβρίου.

Προβλήματα μη κατάλληλου neutralization προκύπτουν όταν το λογισμικό αποτυγχάνει να κάνει sanitize το input, όπως ειδικούς χαρακτήρες ή στοιχεία ελέγχου, προτού διαβιβαστεί μέσω μιας αποδεκτής εντολής OS, που παραδίδεται σε έναν interpreter.

Δείτε επίσης: Intel: Ευπάθεια CPU επηρεάζει desktop και server systems

FortiSIEM
Fortinet: Προειδοποιεί για κρίσιμη ευπάθεια στο FortiSIEM

Σε αυτήν την περίπτωση, το πρόγραμμα λαμβάνει API requests και τα μεταβιβάζει στο λειτουργικό σύστημα ως εντολή προς εκτέλεση. Με αυτόν τον τρόπο, επιτρέπει επικίνδυνες δραστηριότητες, όπως μη εξουσιοδοτημένη πρόσβαση σε δεδομένα.

Επιπλέον, μπορεί να επιτρέψει στους επιτιθέμενους να αλλοιώσουν ή να καταστρέψουν δεδομένα στο FortiSIEM. Αυτό μπορεί να έχει σοβαρές επιπτώσεις στη λειτουργία του συστήματος, προκαλώντας διακοπές στις υπηρεσίες ή ακόμη και απώλεια δεδομένων.

Τέλος, η ύπαρξη ενός κρίσιμου σφάλματος στο FortiSIEM μπορεί να θέσει σε κίνδυνο την ακεραιότητα και την εμπιστοσύνη των δεδομένων του συστήματος. Οι χρήστες και οι πελάτες μπορεί να απογοητευθούν και να αμφισβητήσουν την ασφάλεια του προϊόντος, με αποτέλεσμα να υποστούν ζημίες στη φήμη και την επιχείρηση της Fortinet.

Δείτε επίσης: WP Fastest Cache plugin: SQL injection ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites

Οι εκδόσεις που επηρεάζονται από τη νέα κρίσιμη ευπάθεια περιλαμβάνουν τις εκδόσεις FortiSIEM από 4.7 έως 5.4. Η Fortinet προτρέπει τους διαχειριστές συστήματος να αναβαθμίσουν στις εκδόσεις 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1 ή 7.1.0 και νεότερες εκδόσεις.

Τα προϊόντα Fortinet περιλαμβάνουν firewalls, ασφάλεια τελικού σημείου και συστήματα ανίχνευσης εισβολής. Αυτά στοχοποιούνται συχνά από εξελιγμένες, υποστηριζόμενες από το κράτος hacking ομάδες, για πρόσβαση στο δίκτυο ενός οργανισμού.

Το 2023, διάφορες αναφορές επιβεβαίωσαν σφάλματα σε προϊόντα Fortinet που χρησιμοποιούνταν από Ιρανούς hackers για επιθέσεις σε αμερικανικές εταιρείες.

Επιπλέον, υπήρξαν περιπτώσεις όπου hackers εκμεταλλεύτηκαν ευπάθειες zero-day σε προϊόντα Fortinet για να παραβιάσουν κυβερνητικά δίκτυα.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS