Το Fortinet προειδοποιεί για κρίσιμο σφάλμα έγχυσης εντολών στο FortiSIEM



Το Fortinet ειδοποιεί τους πελάτες για μια κρίσιμη ευπάθεια εισαγωγής εντολών λειτουργικού συστήματος στον διακομιστή αναφορών FortiSIEM, η οποία θα μπορούσε να εκμεταλλευτεί απομακρυσμένους, μη πιστοποιημένους εισβολείς για την εκτέλεση εντολών μέσω ειδικά διαμορφωμένων αιτημάτων API.

Το FortiSIEM (Security Information and Event Management) είναι μια ολοκληρωμένη λύση κυβερνοασφάλειας που παρέχει στους οργανισμούς βελ

ωμένη ορατότητα και λεπτομερή έλεγχο της στάσης ασφαλείας τους.

Χρησιμοποιείται σε επιχειρήσεις όλων των μεγεθών στον τομέα της υγείας, του χρηματοοικονομικού, του λιανικού εμπορίου, του ηλεκτρονικού εμπορίου, της κυβέρνησης και του δημόσιου τομέα.

Παραλλαγή άλλης ένεσης εντολής λειτουργικού συστήματος

Τώρα παρακολουθείται ως CVE-2023-36553, η ομάδα ασφάλειας προϊόντων της Fortinet νωρίτερα αυτή την εβδομάδα ανακάλυψε το ελάττωμα και του έδωσε βαθμολογία κρίσιμης σοβαρότητας 9,3. Ωστόσο, το

των

(NIST) υπολόγισε α

βαθμολογία σοβαρότητας 9,8

.

«Μια ακατάλληλη εξουδετέρωση ειδικών στοιχείων που χρησιμοποιούνται σε μια ευπάθεια OS Command [CWE-78] στον διακομιστή αναφορών FortiSIEM μπορεί να επιτρέψει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί μη εξουσιοδοτημένες εντολές μέσω δημιουργημένων αιτημάτων API.” –

Fortinet

Οι ερευνητές λένε ότι το CVE-2023-36553 είναι μια παραλλαγή ενός άλλου ζητήματος ασφαλείας κρίσιμης σοβαρότητας που προσδιορίζεται ως

CVE-2023-34992

που διορθώθηκε στις αρχές Οκτωβρίου.

Προκύπτουν προβλήματα ακατάλληλης εξουδετέρωσης όταν το λογισμικό αποτυγχάνει να εξυγιάνει την είσοδο, όπως ειδικούς χαρακτήρες ή στοιχεία ελέγχου, προτού διαβιβαστεί μέσω μιας αποδεκτής εντολής λειτουργικού συστήματος που παραδίδεται σε έναν διερμηνέα.

Σε αυτήν την περίπτωση, το πρόγραμμα λαμβάνει αιτήματα API και τα μεταβιβάζει στο λειτουργικό σύστημα ως εντολή προς εκτέλεση, οδηγώντας σε επικίνδυνα σενάρια όπως μη εξουσιοδοτημένη πρόσβαση δεδομένων, τροποποίηση ή διαγραφή.

Οι εκδόσεις που επηρεάζονται περιλαμβάνουν εκδόσεις FortiSIEM από 4.7 έως 5.4. Η Fortinet προτρέπει τους διαχειριστές συστήματος να αναβαθμίσουν τις εκδόσεις 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1 ή 7.1.0 και νεότερες εκδόσεις.

Ελκυστικοί στόχοι

Τα προϊόντα Fortinet περιλαμβάνουν τείχη προστασίας, ασφάλεια τελικού σημείου και συστήματα ανίχνευσης εισβολής. Αυτά στοχοποιούνται συχνά από εξελιγμένες, υποστηριζόμενες από το κράτος ομάδες hacking, για πρόσβαση στο δίκτυο ενός οργανισμού.

Το 2023, διάφορες εκθέσεις κυβερνοασφάλειας επιβεβαίωσαν σφάλματα σε προϊόντα Fortinet που εκμεταλλεύονται Ιρανοί χάκερ για να επιτεθούν σε αμερικανικές αεροναυτικές εταιρείες και κινεζικές ομάδες κυβερνοκατασκοπείας [1, 2].


, υπήρξαν περιπτώσεις όπου χάκερ εκμεταλλεύτηκαν τρωτά σημεία zero-day σε προϊόντα Fortinet για να παραβιάσουν τα κυβερνητικά δίκτυα, τα οποία ανακαλύφθηκαν μετά από επιμελή αντίστροφη μηχανική συγκεκριμένων στοιχείων του FortiGate OS.


VIA:

bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.