Các lỗ hổng mới được tiết lộ trong các sản phẩm bảo mật mạng của SonicWall và Fortinet

Ngày 13 tháng 7 năm 2023THNAn ninh mạng / Lỗ hổng bảo mật

SonicWall và Bảo mật mạng Fortinet

Hôm thứ Tư, SonicWall kêu gọi khách hàng sử dụng phần mềm quản lý tường lửa của Hệ thống quản lý toàn cầu (GMS) và phần mềm công cụ báo cáo mạng Analytics áp dụng các bản sửa lỗi mới nhất để bảo vệ chống lại một bộ 15 lỗi bảo mật có thể bị kẻ xấu khai thác nhằm phá vỡ và truy cập thông tin nhạy cảm.

Trong số 15 thiếu sót (được theo dõi từ CVE-2023-34123 đến CVE-2023-34137), bốn lỗi được xếp hạng Nghiêm trọng, bốn lỗi được xếp hạng Cao và bảy lỗi được xếp hạng Trung bình về mức độ nghiêm trọng. Các lỗ hổng đã được tiết lộ bởi NCC Group.

Các lỗ hổng ảnh hưởng đến các phiên bản tại chỗ của GMS 9.3.2-SP1 trở về trước và Analytics 2.5.0.4-R7 trở về trước. Các bản sửa lỗi hiện có trong các phiên bản GMS 9.3.3 và Analytics 2.5.2.

SonicWall cho biết: “Bộ lỗ hổng cho phép kẻ tấn công xem dữ liệu mà thông thường chúng không thể truy xuất được. “Điều này có thể bao gồm dữ liệu thuộc về người dùng khác hoặc bất kỳ dữ liệu nào khác mà chính ứng dụng có thể truy cập. Trong nhiều trường hợp, kẻ tấn công có thể sửa đổi hoặc xóa dữ liệu này, gây ra những thay đổi liên tục đối với nội dung hoặc hành vi của ứng dụng.”

Xem tiếp:   Lỗ hổng nghiêm trọng trong loạt điện thoại IP của Cisco khiến người dùng bị tấn công tiêm lệnh

Danh sách các lỗi nghiêm trọng như sau –

CVE-2023-34124 (Điểm CVSS: 9,4) – Bỏ qua xác thực dịch vụ web
CVE-2023-34133 (Điểm CVSS: 9,8) – Nhiều sự cố chèn SQL chưa được xác thực và Bỏ qua bộ lọc bảo mật
CVE-2023-34134 (Điểm CVSS: 9.8) – Đọc băm mật khẩu qua dịch vụ web
CVE-2023-34137 (Điểm CVSS: 9,4) – Bỏ qua xác thực bảo mật ứng dụng đám mây (CAS)

Tiết lộ được đưa ra khi Fortinet tiết lộ một lỗ hổng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy (CVE-2023-33308, điểm CVSS: 9,8) có thể cho phép kẻ thù mã từ xa trong một số trường hợp nhất định. Nó cho biết vấn đề đã được giải quyết trong một bản phát hành trước đó mà không cần tư vấn.

“Lỗ hổng tràn dựa trên ngăn xếp [CWE-124] trong FortiOS và FortiProxy có thể cho phép kẻ tấn công từ xa thực thi mã hoặc lệnh tùy ý thông qua các gói được tạo thủ công để đạt được chính sách proxy hoặc chính sách tường lửa với chế độ proxy cùng với kiểm tra gói sâu SSL,” công ty cho biết trong một lời khuyên.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Lá chắn chống lại các mối đe dọa nội bộ: Quản lý tư thế bảo mật SaaS Master

Lo lắng về các mối đe dọa nội bộ? Chúng tôi đã có bạn bảo hiểm! Tham gia hội thảo trực tuyến này để khám phá các chiến lược thực tế và bí mật của bảo mật chủ động với Quản lý tư thế bảo mật SaaS.

Xem tiếp:   Thử nghiệm bút mỗi năm một lần có đủ cho tổ chức của bạn không?

tham gia ngay hôm nay

Các sản phẩm bị ảnh hưởng bao gồm các phiên bản FortiOS 7.2.0 đến 7.2.3 và 7.0.0 đến 7.0.10 cũng như các phiên bản FortiProxy 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9. Các phiên bản bịt lỗ hổng bảo mật được liệt kê bên dưới –

FortiOS phiên bản 7.4.0 trở lên FortiOS phiên bản 7.2.4 trở lên FortiOS phiên bản 7.0.11 trở lên FortiProxy phiên bản 7.2.3 trở lên và FortiProxy phiên bản 7.0.10 trở lên

Điều đáng chú ý là lỗ hổng này không ảnh hưởng đến tất cả các phiên bản FortiOS 6.0, FortiOS 6.2, FortiOS 6.4 và FortiProxy 1.x và FortiProxy 2.x.

Đối với những khách hàng không thể áp dụng các bản cập nhật ngay lập tức, Fortinet khuyên họ nên tắt hỗ trợ HTTP/2 trên các cấu hình kiểm tra SSL được sử dụng bởi chính sách proxy hoặc chính sách tường lửa với chế độ proxy.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …