Lỗ hổng nghiêm trọng mới trong FortiOS và FortiProxy có thể cho phép tin tặc truy cập từ xa

09 Tháng ba, 2023Ravie LakshmananAn ninh mạng / Tường lửa

Fortinet đã phát hành các bản sửa lỗi để giải quyết 15 lỗi bảo mật, bao gồm một lỗ hổng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy có thể cho phép kẻ tấn công chiếm quyền kiểm soát các hệ thống bị ảnh hưởng.

Sự cố, được theo dõi dưới dạng CVE-2023-25610được xếp hạng 9,3 trên 10 về mức độ nghiêm trọng và đã được các nhóm bảo mật của công ty phát hiện và báo cáo nội bộ.

“Lỗ hổng ghi đè bộ đệm (‘chảy tràn bộ đệm’) trong giao diện quản trị FortiOS và FortiProxy có thể cho phép kẻ tấn công từ xa không được xác thực thực thi mã tùy ý trên thiết bị và/hoặc thực hiện DoS trên GUI, thông qua các yêu cầu được tạo cụ thể,” Fortinet cho biết trong một báo cáo. tham mưu.

Lỗi tràn bộ đệm, còn được gọi là lỗi tràn bộ đệm, xảy ra khi dữ liệu đầu vào ngắn hơn dung lượng dành riêng, gây ra hành vi không thể đoán trước hoặc rò rỉ dữ liệu nhạy cảm khỏi bộ nhớ.

Các hậu quả khác có thể xảy ra bao gồm hỏng bộ nhớ có thể được vũ khí hóa để gây ra sự cố hoặc thực thi mã tùy ý.

Fortinet cho biết họ không biết về bất kỳ nỗ lực khai thác độc hại nào đối với lỗ hổng. Nhưng do các lỗ hổng trước đây trong phần mềm đã bị lạm dụng tích cực trong tự nhiên, điều cần thiết là người dùng phải nhanh chóng áp dụng các bản vá.

Các phiên bản FortiOS và FortiProxy sau đây bị ảnh hưởng bởi lỗ hổng –

  • FortiOS phiên bản 7.2.0 đến 7.2.3
  • FortiOS phiên bản 7.0.0 đến 7.0.9
  • FortiOS phiên bản 6.4.0 đến 6.4.11
  • FortiOS phiên bản 6.2.0 đến 6.2.12
  • FortiOS 6.0 tất cả các phiên bản
  • FortiProxy phiên bản 7.2.0 đến 7.2.2
  • FortiProxy phiên bản 7.0.0 đến 7.0.8
  • FortiProxy phiên bản 2.0.0 đến 2.0.11
  • FortiProxy 1.2 tất cả các phiên bản
  • FortiProxy 1.1 tất cả các phiên bản

Bản sửa lỗi có sẵn trong các phiên bản FortiOS 6.2.13, 6.4.12, 7.0.10, 7.2.4 và 7.4.0; FortiOS-6K7K phiên bản 6.2.13, 6.4.12 và 7.0.10; và FortiProxy phiên bản 2.0.12, 7.0.9 và 7.0.9.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Để có giải pháp thay thế, Fortinet khuyến nghị người dùng nên tắt giao diện quản trị HTTP/HTTPS hoặc giới hạn các địa chỉ IP có thể truy cập giao diện đó.

Tiết lộ được đưa ra vài tuần sau khi công ty an ninh mạng phát hành bản sửa lỗi cho 40 lỗ hổng, hai trong số đó được xếp hạng Nghiêm trọng và ảnh hưởng đến các sản phẩm FortiNAC (CVE-2022-39952) và FortiWeb (CVE-2021-42756).

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply