Το Fortinet διορθώνει κρίσιμο σφάλμα εκτέλεσης απομακρυσμένων εντολών FortiNAC

Η εταιρεία λύσεων κυβερνοασφάλειας Fortinet ενημέρωσε τη λύση πρόσβασης μηδενικής εμπιστοσύνης FortiNAC για να αντιμετωπίσει μια ευπάθεια κρίσιμης σοβαρότητας που οι επιτιθέμενοι θα μπορούσαν να αξιοποιήσουν για την εκτέλεση κώδικα και εντολών.

Το FortiNAC επιτρέπει στους οργανισμούς να διαχειρίζονται πολιτικές πρόσβασης σε όλο το δίκτυο, να αποκτούν ορατότητα συσκευών και χρηστών και να προστατεύουν το δίκτυο από μη εξουσιοδοτημένη πρόσβαση και απειλές.

Το ζήτημα ασφαλείας παρακολουθείται ως CVE-2023-33299 και έλαβε βαθμολογία κρίσιμης σοβαρότητας 9,6 στα 10. Πρόκειται για μια αποσειριοποίηση μη αξιόπιστων δεδομένων που μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα (RCE) χωρίς έλεγχο ταυτότητας.

«Μια απελευθεροποίηση της ευπάθειας αναξιόπιστων δεδομένων [CWE-502] στο FortiNAC μπορεί να επιτρέψει σε έναν μη πιστοποιημένο χρήστη να εκτελέσει μη εξουσιοδοτημένο κώδικα ή εντολές μέσω ειδικά διαμορφωμένων αιτημάτων προς την υπηρεσία TCP/1050″ –

Fortinet

Τα προϊόντα που επηρεάζονται από αυτό το ελάττωμα είναι:

  • FortiNAC έκδοση 9.4.0 έως 9.4.2
  • FortiNAC έκδοση 9.2.0 έως 9.2.7
  • FortiNAC έκδοση 9.1.0 έως 9.1.9
  • FortiNAC έκδοση 7.2.0 έως 7.2.1
  • FortiNAC 8.8, όλες οι εκδόσεις
  • FortiNAC 8.7, όλες οι εκδόσεις
  • FortiNAC 8.6, όλες οι εκδόσεις
  • FortiNAC 8.5, όλες οι εκδόσεις
  • FortiNAC 8.3, όλες οι εκδόσεις

Οι συνιστώμενες εκδόσεις προς αναβάθμιση προκειμένου να αντιμετωπιστεί ο κίνδυνος που προκύπτει από την ευπάθεια είναι:

  • FortiNAC 9.4.3 ή νεότερη έκδοση
  • FortiNAC 9.2.8 ή νεότερη έκδοση
  • FortiNAC 9.1.10 ή νεότερη έκδοση
  • FortiNAC 7.2.2 ή νεότερη έκδοση

Ο προμηθευτής δεν έχει παράσχει συμβουλές μετριασμού, επομένως η προτεινόμενη ενέργεια είναι να εφαρμόσετε τις διαθέσιμες ενημερώσεις ασφαλείας.

Το CVE-2023-33299 ανακαλύφθηκε από τον Florian Hauser της εταιρείας Code White που παρέχει υπηρεσίες πληροφοριών κόκκινης ομάδας, δοκιμών διείσδυσης και απειλών.

Μαζί με το κρίσιμο RCE, η Fortinet ανακοίνωσε επίσης σήμερα ότι διόρθωσε μια ευπάθεια μέσης σοβαρότητας που εντοπίστηκε ως CVE-2023-33300 – ένα ακατάλληλο ζήτημα ελέγχου πρόσβασης που επηρεάζει τα FortiNAC 9.4.0 έως 9.4.3 και FortiNAC 7.2.0 έως 7.2.1.

“Μια ακατάλληλη εξουδετέρωση ειδικών στοιχείων που χρησιμοποιούνται σε μια ευπάθεια εντολής (“ένεση εντολής”) [CWE-77] στην υπηρεσία FortiNAC TCP/5555 μπορεί να επιτρέψει σε έναν εισβολέα χωρίς έλεγχο ταυτότητας να αντιγράψει τοπικά αρχεία της συσκευής σε άλλους τοπικούς καταλόγους της συσκευής μέσω ειδικά διαμορφωμένων πεδίων εισαγωγής” –

Fortinet

Η μικρότερη σοβαρότητα δίνεται από το γεγονός ότι το CVE-2023-33300 μπορεί να γίνει τοπική εκμετάλλευση από έναν εισβολέα με αρκετά υψηλά προνόμια για πρόσβαση στα αντιγραμμένα δεδομένα.

Ενημέρωση χωρίς καθυστέρηση

Λόγω του επιπέδου πρόσβασης και ελέγχου στο δίκτυο, τα προϊόντα Fortinet είναι ιδιαίτερα ελκυστικά για τους χάκερ. Τα τελευταία χρόνια, οι συσκευές Fortinet αντιπροσώπευαν στόχο για διάφορους παράγοντες απειλών, οι οποίοι παραβίασαν οργανισμούς με εκμεταλλεύσεις zero-day και χτυπώντας συσκευές που δεν έχουν επιδιορθωθεί.

Ένα πρόσφατο παράδειγμα είναι το CVE-2022-39952, ένα κρίσιμο RCE που επηρεάζει το FortiNAC που έλαβε μια επιδιόρθωση στα μέσα Φεβρουαρίου, αλλά οι χάκερ άρχισαν να το χρησιμοποιούν σε επιθέσεις λίγες μέρες αργότερα, μετά τη δημοσίευση του κώδικα απόδειξης της ιδέας.

Τον Ιανουάριο, η Fortinet προειδοποίησε ότι οι φορείς απειλών είχαν εκμεταλλευτεί μια ευπάθεια στο FortiOS SSL-VPN (CVE-2022-42475) σε επιθέσεις εναντίον κυβερνητικών οργανισμών προτού υπάρξει διαθέσιμη επιδιόρθωση.

Πέρυσι τον Οκτώβριο, η εταιρεία προέτρεψε τους πελάτες να επιδιορθώσουν τις συσκευές έναντι μιας κρίσιμης παράκαμψης ελέγχου ταυτότητας στα FortiOS, FortiProxy και FortiSwitchManager (CVE-2022-40684), επειδή οι χάκερ άρχισαν να την εκμεταλλεύονται.


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.