Lỗ hổng nghiêm trọng của FortiOS và FortiProxy có khả năng bị khai thác – Vá ngay!

Ngày 13 tháng 6 năm 2023Ravie Lakshmanan / Lỗ hổng

Lỗ hổng FortiOS và FortiProxy

Fortinet hôm thứ Hai tiết lộ rằng một lỗ hổng nghiêm trọng mới được vá ảnh hưởng đến FortiOS và có thể đã bị “khai thác trong một số trường hợp hạn chế” trong các cuộc tấn công nhắm vào chính phủ, sản xuất và các lĩnh vực cơ sở hạ tầng quan trọng.

Lỗ hổng, được theo dõi là CVE-2023-27997 (điểm CVSS: 9,2), liên quan đến lỗ hổng tràn bộ đệm dựa trên heap trong FortiOS và FortiProxy SSL-VPN có thể cho phép kẻ tấn công từ xa thực thi mã hoặc lệnh tùy ý thông qua các yêu cầu được tạo thủ công cụ thể.

Các nhà nghiên cứu bảo mật của LEXFO Charles Fol và Dany Bach đã được ghi nhận là người đã phát hiện và báo cáo lỗ hổng. Nó được giải quyết bởi Fortinet vào ngày 9 tháng 6 năm 2023 trong các phiên bản sau –

FortiOS-6K7K phiên bản 7.0.12 trở lên FortiOS-6K7K phiên bản 6.4.13 trở lên FortiOS-6K7K phiên bản 6.2.15 trở lên FortiOS-6K7K phiên bản 6.0.17 trở lên FortiProxy phiên bản 7.2.4 trở lên FortiProxy phiên bản 7.0.10 trở lên FortiProxy phiên bản 2.0.13 trở lên FortiOS phiên bản 7.4.0 trở lên FortiOS phiên bản 7.2.5 trở lên FortiOS phiên bản 7.0.12 trở lên FortiOS phiên bản 6.4.13 trở lên FortiOS phiên bản 6.2.14 trở lên và FortiOS phiên bản 6.0.17 trở lên bên trên

Công ty, trong một tiết lộ độc lập, cho biết vấn đề được phát hiện đồng thời trong quá trình kiểm tra mã được bắt đầu một cách thận trọng sau khi tích cực khai thác một lỗ hổng tương tự trong sản phẩm SSL-VPN (CVE-2022-42475, điểm CVSS: 9,3) vào tháng 12 2022.

Xem tiếp:   Yêu cầu Tuân thủ SOC 2 của bạn với tư cách là một Công ty SaaS

HỘI THẢO TRỰC TUYẾN SẮP TỚI

🔐 Làm chủ bảo mật API: Hiểu bề mặt tấn công thực sự của bạn

Khám phá các lỗ hổng chưa được khai thác trong hệ sinh thái API của bạn và chủ động thực hiện các bước hướng tới bảo mật bọc thép. Tham gia hội thảo trên web sâu sắc của chúng tôi!

tham gia phiên

Fortinet cho biết thêm rằng họ không quy các sự kiện khai thác ở giai đoạn này cho một diễn viên do nhà nước Trung Quốc tài trợ có tên mã là Volt Typhoon, được Microsoft tiết lộ vào tháng trước là tận dụng một lỗ hổng zero-day không xác định trong các thiết bị Fortinet FortiGuard kết nối Internet để có được quyền truy cập ban đầu. để nhắm mục tiêu môi trường.

Tuy nhiên, nó lưu ý rằng “hy vọng tất cả các tác nhân đe dọa, bao gồm cả những kẻ đứng sau chiến dịch Bão Volt, sẽ tiếp tục khai thác các lỗ hổng chưa được vá trong và thiết bị được sử dụng rộng rãi.”

Trước tình trạng lạm dụng đang diễn ra trong tự nhiên, công ty khuyến nghị khách hàng nên hành động ngay lập tức để cập nhật lên phiên bản chương trình cơ sở mới nhất để tránh những rủi ro tiềm ẩn.

“Fortinet tiếp tục theo dõi tình hình và đã chủ động liên lạc với khách hàng, khuyến khích họ ngay lập tức làm theo hướng dẫn được cung cấp để giảm thiểu lỗ hổng bằng cách sử dụng giải pháp thay thế được cung cấp hoặc bằng cách nâng cấp”, công ty nói với The Hacker News.

Xem tiếp:   Các lệnh trừng phạt của Bộ Tài chính Hoa Kỳ Thị trường Hydra Darknet có trụ sở tại Nga

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …