ΑρχικήSecurityFortinet: Κρίσιμη ευπάθεια στο FortiClient EMS

Fortinet: Κρίσιμη ευπάθεια στο FortiClient EMS

Η Fortinet επιδιορθώνει μια κρίσιμη ευπάθεια στο λογισμικό FortiClient Enterprise Management Server (EMS), η οποία θα μπορούσε να χρησιμοποιηθεί από εγκληματίες του κυβερνοχώρου για απομακρυσμένη εκτέλεση κώδικα (RCE) σε ευάλωτους διακομιστές.

FortiClient EMS

Το FortiClient EMS επιτρέπει τη διαχείριση τελικών σημείων που είναι συνδεδεμένα σε ένα εταιρικό δίκτυο, επιτρέποντας την ανάπτυξη λογισμικού FortiClient και την εκχώρηση προφίλ ασφαλείας σε συσκευές Windows.

Η ευπάθεια που εντοπίστηκε στο FortiClient EMS παρακολουθείται ως CVE-2023-48788 και είναι SQL injection στο DB2 Administration Server (DAS) component. Επηρεάζει τις εκδόσεις 7.0 (7.0.1 έως 7.0.10) και 7.2 (7.2.0 έως 7.2.2) του FortiClient EMS και επιτρέπει στους εισβολείς να εκτελέσουν κώδικα απομακρυσμένα, με δικαιώματα SYSTEM, σε μη επιδιορθωμένους διακομιστές. Οι επιθέσεις είναι απλές και δεν απαιτούν αλληλεπίδραση με τον χρήστη.

Δείτε επίσης: Ευπάθεια SmartScreen χρησιμοποιείται για τη διανομή του DarkGate malware

Η Fortinet δεν ανέφερε αν έχουν πραγματοποιηθεί επιθέσεις που εκμεταλλεύτηκαν την ευπάθεια CVE-2023-48788, πριν από την επιδιόρθωση.

Την Τρίτη, η εταιρεία διόρθωσε μια άλλη κρίσιμη ευπάθεια (CVE-2023-42789) σε FortiOS και FortiProxy captive portal που θα μπορούσε να επιτρέψει σε έναν μη πιστοποιημένο “inside εισβολέα” να εκτελεί εξ αποστάσεως κώδικα ή εντολές χρησιμοποιώντας κακόβουλα HTTP requests.

Οι ευπάθειες σε λογισμικά της Fortinet χρησιμοποιούνται συχνά από κυβερνοεγκληματίες για την παραβίαση των εταιρικών δικτύων σε επιθέσεις ransomware και εκστρατείες κατασκοπείας.

Δείτε επίσης: BianLian ransomware: Εκμετάλλευση ευπαθειών JetBrains TeamCity για επιθέσεις

Fortinet ευπάθεια

Για να προστατευτείτε από επιθέσεις RCE, πρέπει να εφαρμόσετε τις ενημερώσεις ασφαλείας και τα patches που παρέχονται από τη Fortinet για το FortiClient EMS. Αυτά τα patches διορθώνουν ευπάθειες που μπορεί να εκμεταλλευτούν οι επιτιθέμενοι για να εκτελέσουν κώδικα εξ αποστάσεως.

Δεύτερον, είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τους λογαριασμούς διαχείρισης. Αυτό μπορεί να βοηθήσει στην πρόληψη της παραβίασης των λογαριασμών από επιθέσεις brute force ή επιθέσεις dictionary.

Τρίτον, η χρήση ενός συστήματος προστασίας από εισβολές (IPS) μπορεί να βοηθήσει στην ανίχνευση και την αποτροπή των επιθέσεων RCE. Τα συστήματα IPS παρακολουθούν το δίκτυο για ύποπτη δραστηριότητα και μπορούν να μπλοκάρουν την επικοινωνία από και προς διευθύνσεις IP που είναι γνωστό ότι εμπλέκονται σε επιθέσεις RCE.

Δείτε επίσης: Popup Builder plugin: Ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites

Τέλος, η εφαρμογή των αρχών της ελάχιστης πρόσβασης (Least Privilege) μπορεί να μειώσει την πιθανότητα επιτυχούς επίθεσης RCE. Αυτό σημαίνει ότι οι χρήστες και οι διαχειριστές πρέπει να έχουν μόνο τα προνόμια που χρειάζονται για να εκτελέσουν τα καθήκοντά τους και όχι περισσότερα.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS