Lỗ hổng FortiNAC mới của Fortinet khiến mạng bị tấn công thực thi mã

Ngày 27 tháng 6 năm 2023Ravie LakshmananLỗ hổng / Khai thác

Lỗ hổng FortiNAC

đã tung ra các bản cập nhật để giải quyết một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến giải pháp kiểm soát truy cập mạng FortiNAC của hãng, lỗ hổng này có thể dẫn đến việc thực thi mã tùy ý.

Được theo dõi dưới dạng CVE-2023-33299, lỗ hổng được đánh giá 9,6/10 về mức độ nghiêm trọng trên hệ thống tính điểm CVSS. Nó đã được mô tả như một trường hợp giải tuần tự hóa đối tượng không đáng tin cậy của Java.

“Giải tuần tự hóa lỗ hổng dữ liệu không đáng tin cậy [CWE-502] trong FortiNAC có thể cho phép người dùng không được xác thực thực thi mã hoặc lệnh trái phép thông qua các yêu cầu được tạo cụ thể đối với dịch vụ tcp/1050,” Fortinet cho biết trong một lời khuyên được công bố vào tuần trước.

Thiếu sót ảnh hưởng đến các sản phẩm sau, với các bản vá có sẵn trong FortiNAC phiên bản 7.2.2, 9.1.10, 9.2.8 và 9.4.3 trở lên –

FortiNAC phiên bản 9.4.0 đến 9.4.2 FortiNAC phiên bản 9.2.0 đến 9.2.7 FortiNAC phiên bản 9.1.0 đến 9.1.9 FortiNAC phiên bản 7.2.0 đến 7.2.1 FortiNAC 8.8 tất cả phiên bản FortiNAC 8.7 tất cả phiên bản FortiNAC 8.6 tất cả phiên bản FortiNAC 8.5 tất cả các phiên bản và FortiNAC 8.3 tất cả các phiên bản

Fortinet cũng đã giải quyết lỗ hổng có mức độ nghiêm trọng trung bình được theo dõi là CVE-2023-33300 (điểm CVSS: 4,8), một sự cố kiểm soát truy cập không phù hợp ảnh hưởng đến FortiNAC 9.4.0 đến 9.4.3 và FortiNAC 7.2.0 đến 7.2.1. Nó đã được sửa trong các phiên bản FortiNAC 7.2.2 và 9.4.4.

Xem tiếp:   Các nhà nghiên cứu chứng minh cuộc tấn công kênh phụ mới đối với mã hóa đồng dạng

Florian Hauser từ công ty CODE WHITE của Đức đã được ghi nhận là người đã phát hiện và báo cáo hai lỗi.

Cảnh báo theo sau việc khai thác tích cực một lỗ hổng nghiêm trọng khác ảnh hưởng đến FortiOS và FortiProxy (CVE-2023-27997, điểm CVSS: 9.2) có thể cho phép kẻ tấn công từ xa thực thi mã hoặc lệnh tùy ý thông qua các yêu cầu được tạo cụ thể.

Fortinet, đầu tháng này, đã thừa nhận rằng vấn đề này có thể đã bị lạm dụng trong các cuộc tấn công hạn chế nhắm vào chính phủ, sản xuất và các lĩnh vực cơ sở hạ tầng quan trọng, khiến Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) thêm nó vào danh mục Các lỗ hổng bị khai thác đã biết (KEV) .

An ninh mạng

Hơn bốn tháng sau khi Fortinet giải quyết một lỗi nghiêm trọng trong FortiNAC (CVE-2022-39952, điểm CVSS: 9,8) có thể dẫn đến việc thực thi mã tùy ý, quá trình này cũng diễn ra hơn bốn tháng. Kể từ đó, lỗ hổng đã được khai thác tích cực ngay sau khi bằng chứng khái niệm (PoC) được cung cấp.

Trong một diễn biến liên quan, Grafana đã phát hành các bản vá cho lỗ hổng bảo mật nghiêm trọng (CVE-2023-3128) có thể cho phép những kẻ tấn công có ác ý và chiếm đoạt bất kỳ tài khoản nào sử dụng Azure Active Directory để xác thực.

Xem tiếp:   Fortinet phát hành bản vá cho 40 lỗi ảnh hưởng đến FortiWeb, FortiOS, FortiOS và FortiProxy

Grafana cho biết: “Nếu bị khai thác, kẻ tấn công có thể giành quyền kiểm soát hoàn toàn tài khoản của người dùng, bao gồm quyền truy cập vào dữ liệu khách hàng cá nhân và thông tin nhạy cảm”. “Nếu bị khai thác, kẻ tấn công có thể giành quyền kiểm soát hoàn toàn tài khoản của người dùng, bao gồm quyền truy cập vào dữ liệu khách hàng cá nhân và thông tin nhạy cảm.”

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …