Το Fortinet διορθώνει κρίσιμο σφάλμα εκτέλεσης απομακρυσμένων εντολών FortiNAC
Related Posts
Η εταιρεία λύσεων κυβερνοασφάλειας Fortinet ενημέρωσε τη λύση πρόσβασης μηδενικής εμπιστοσύνης FortiNAC για να αντιμετωπίσει μια ευπάθεια κρίσιμης σοβαρότητας που οι επιτιθέμενοι θα μπορούσαν να αξιοποιήσουν για την εκτέλεση κώδικα και εντολών.
Το FortiNAC επιτρέπει στους οργανισμούς να διαχειρίζονται πολιτικές πρόσβασης σε όλο το δίκτυο, να αποκτούν ορατότητα συσκευών και χρηστών και να προστατεύουν το δίκτυο από μη εξουσιοδοτημένη πρόσβαση και απειλές.
Το ζήτημα ασφαλείας παρακολουθείται ως CVE-2023-33299 και έλαβε βαθμολογία κρίσιμης σοβαρότητας 9,6 στα 10. Πρόκειται για μια αποσειριοποίηση μη αξιόπιστων δεδομένων που μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα (RCE) χωρίς έλεγχο ταυτότητας.
Fortinet
Τα προϊόντα που επηρεάζονται από αυτό το ελάττωμα είναι:
- FortiNAC έκδοση 9.4.0 έως 9.4.2
- FortiNAC έκδοση 9.2.0 έως 9.2.7
- FortiNAC έκδοση 9.1.0 έως 9.1.9
- FortiNAC έκδοση 7.2.0 έως 7.2.1
- FortiNAC 8.8, όλες οι εκδόσεις
- FortiNAC 8.7, όλες οι εκδόσεις
- FortiNAC 8.6, όλες οι εκδόσεις
- FortiNAC 8.5, όλες οι εκδόσεις
- FortiNAC 8.3, όλες οι εκδόσεις
Οι συνιστώμενες εκδόσεις προς αναβάθμιση προκειμένου να αντιμετωπιστεί ο κίνδυνος που προκύπτει από την ευπάθεια είναι:
- FortiNAC 9.4.3 ή νεότερη έκδοση
- FortiNAC 9.2.8 ή νεότερη έκδοση
- FortiNAC 9.1.10 ή νεότερη έκδοση
- FortiNAC 7.2.2 ή νεότερη έκδοση
Ο προμηθευτής δεν έχει παράσχει συμβουλές μετριασμού, επομένως η προτεινόμενη ενέργεια είναι να εφαρμόσετε τις διαθέσιμες ενημερώσεις ασφαλείας.
Το CVE-2023-33299 ανακαλύφθηκε από τον Florian Hauser της εταιρείας Code White που παρέχει υπηρεσίες πληροφοριών κόκκινης ομάδας, δοκιμών διείσδυσης και απειλών.
Μαζί με το κρίσιμο RCE, η Fortinet ανακοίνωσε επίσης σήμερα ότι διόρθωσε μια ευπάθεια μέσης σοβαρότητας που εντοπίστηκε ως CVE-2023-33300 – ένα ακατάλληλο ζήτημα ελέγχου πρόσβασης που επηρεάζει τα FortiNAC 9.4.0 έως 9.4.3 και FortiNAC 7.2.0 έως 7.2.1.
Fortinet
Η μικρότερη σοβαρότητα δίνεται από το γεγονός ότι το CVE-2023-33300 μπορεί να γίνει τοπική εκμετάλλευση από έναν εισβολέα με αρκετά υψηλά προνόμια για πρόσβαση στα αντιγραμμένα δεδομένα.
Ενημέρωση χωρίς καθυστέρηση
Λόγω του επιπέδου πρόσβασης και ελέγχου στο δίκτυο, τα προϊόντα Fortinet είναι ιδιαίτερα ελκυστικά για τους χάκερ. Τα τελευταία χρόνια, οι συσκευές Fortinet αντιπροσώπευαν στόχο για διάφορους παράγοντες απειλών, οι οποίοι παραβίασαν οργανισμούς με εκμεταλλεύσεις zero-day και χτυπώντας συσκευές που δεν έχουν επιδιορθωθεί.
Ένα πρόσφατο παράδειγμα είναι το CVE-2022-39952, ένα κρίσιμο RCE που επηρεάζει το FortiNAC που έλαβε μια επιδιόρθωση στα μέσα Φεβρουαρίου, αλλά οι χάκερ άρχισαν να το χρησιμοποιούν σε επιθέσεις λίγες μέρες αργότερα, μετά τη δημοσίευση του κώδικα απόδειξης της ιδέας.
Τον Ιανουάριο, η Fortinet προειδοποίησε ότι οι φορείς απειλών είχαν εκμεταλλευτεί μια ευπάθεια στο FortiOS SSL-VPN (CVE-2022-42475) σε επιθέσεις εναντίον κυβερνητικών οργανισμών προτού υπάρξει διαθέσιμη επιδιόρθωση.
Πέρυσι τον Οκτώβριο, η εταιρεία προέτρεψε τους πελάτες να επιδιορθώσουν τις συσκευές έναντι μιας κρίσιμης παράκαμψης ελέγχου ταυτότητας στα FortiOS, FortiProxy και FortiSwitchManager (CVE-2022-40684), επειδή οι χάκερ άρχισαν να την εκμεταλλεύονται.


