Lỗ hổng nghiêm trọng mới trong FortiOS và FortiProxy có thể cho phép tin tặc truy cập từ xa

Ngày 09 tháng 3 năm 2023Ravie LakshmananAn ninh mạng / Tường lửa

đã phát hành các bản sửa lỗi để xử lý 15 lỗi bảo mật, bao gồm một lỗ hổng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy có thể cho phép kẻ tấn công chiếm quyền kiểm soát các hệ thống bị ảnh hưởng.

Sự cố, được theo dõi dưới dạng CVE-2023-25610được xếp hạng 9,3 trên 10 về mức độ nghiêm trọng và đã được các nhóm bảo mật của công ty phát hiện và báo cáo nội bộ.

“Lỗ hổng ghi đè bộ đệm (‘chảy tràn bộ đệm') trong giao diện quản trị FortiOS và FortiProxy có thể cho phép kẻ tấn công từ xa không được thực thi mã tùy ý trên thiết bị và/hoặc thực hiện DoS trên GUI, thông qua các yêu cầu được tạo cụ thể,” Fortinet cho biết trong một báo cáo. tham mưu.

Lỗi tràn bộ đệm, còn được gọi là lỗi tràn bộ đệm, xảy ra khi dữ liệu đầu vào ngắn hơn dung lượng dành riêng, gây ra hành vi không thể đoán trước hoặc rò rỉ dữ liệu nhạy cảm khỏi bộ nhớ.

Các hậu quả khác có thể xảy ra bao gồm hỏng bộ nhớ có thể được vũ khí hóa để gây ra sự cố hoặc thực thi mã tùy ý.

Fortinet cho biết họ không biết về bất kỳ nỗ lực khai thác độc hại nào đối với lỗ hổng. Nhưng do các lỗ hổng trước đây trong phần mềm đã bị lạm dụng tích cực trong tự nhiên, điều cần thiết là người dùng phải nhanh chóng áp dụng các bản vá.

Xem tiếp:   Đánh giá thực tế: Nền tảng hoạt động an ninh mạng Stellar dành cho MSSP

Các phiên bản FortiOS và FortiProxy sau đây bị ảnh hưởng bởi lỗ hổng –

FortiOS phiên bản 7.2.0 đến 7.2.3 FortiOS phiên bản 7.0.0 đến 7.0.9 FortiOS phiên bản 6.4.0 đến 6.4.11 FortiOS phiên bản 6.2.0 đến 6.2.12 FortiOS 6.0 cả các phiên bản FortiProxy phiên bản 7.2.0 đến 7.2.2 FortiProxy phiên bản 7.0.0 đến 7.0.8 FortiProxy phiên bản 2.0.0 đến 2.0.11 FortiProxy 1.2 tất cả phiên bản FortiProxy 1.1 tất cả phiên bản

Bản sửa lỗi có sẵn trong các phiên bản FortiOS 6.2.13, 6.4.12, 7.0.10, 7.2.4 và 7.4.0; FortiOS-6K7K phiên bản 6.2.13, 6.4.12 và 7.0.10; và FortiProxy phiên bản 2.0.12, 7.0.9 và 7.0.9.

Để có giải pháp thay thế, Fortinet khuyến nghị người dùng nên tắt giao diện quản trị HTTP/HTTPS hoặc giới hạn các địa chỉ IP có thể truy cập giao diện đó.

Tiết lộ được đưa ra vài tuần sau khi công ty an ninh mạng phát hành bản sửa lỗi cho 40 lỗ hổng, hai trong số đó được xếp hạng Nghiêm trọng và ảnh hưởng đến các sản phẩm FortiNAC (CVE-2022-39952) và FortiWeb (CVE-2021-42756).

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …