More

    87.000+ FortiOS uređaja ranjivih na napade daljinskog izvršavanja koda

    Otkrivena je kritična sigurnosna ranjivost koja pogađa preko 87.000 FortiOS uređaja, ostavljajući ih izloženim potencijalnim napadima daljinskog izvršavanja koda (RCE).

    Greška, identifikovana kao CVE-2024-23113, utiče na više verzija proizvoda FortiOS, FortiProxy, FortiPAM i FortiWeb.

    Ranjivost proizilazi iz upotrebe eksterno kontrolisanog stringa formata u FortiOS fgfmd demonu, koji omogućava neautorizovanim udaljenim napadačima da izvršavaju proizvoljni kod ili komande putem posebno kreiranih zahteva.

    Ovoj kritičnoj mani je dodijeljen CVSS rezultat od 9,8 od 10, što ukazuje na njegovu tešku prirodu.

    Prema skeniranju Shadowservera, identifikovano je je približno 87.390 IP adresa povezanih s potencijalno ranjivim Fortinet uređajima. Sjedinjene Države vode sa 14.000 pogođenih uređaja, a slijede Japan (5.100) i Indija (4.800).

    Zasluge za slike (Shadowserver)

    Ranjivost utiče na verzije FortiOS-a od 7.0 do 7.4.2, kao i na različite verzije FortiPAM-a, FortiProxy-a i FortiWeb-a. Fortinet je objavio zakrpe za pogođene proizvode i snažno preporučuje korisnicima nadogradnju na najnovije sigurne verzije.

    • FortiOS 7.4 : 7.4.0 do 7.4.2 – Nadogradite na 7.4.3 ili noviju
    • FortiOS 7.2 : 7.2.0 do 7.2.6 – Nadogradite na 7.2.7 ili noviju
    • FortiOS 7.0 : 7.0.0 do 7.0.13 – Nadogradite na 7.0.14 ili noviju
    • FortiPAM 1.2 : Sve verzije – Migrirajte na fiksno izdanje
    • FortiPAM 1.1 : Sve verzije – Migrirajte na fiksno izdanje
    • FortiPAM 1.0 : Sve verzije – Migrirajte na fiksno izdanje
    • FortiProxy 7.4 : 7.4.0 do 7.4.2 – Nadogradnja na 7.4.3 ili noviju
    • FortiProxy 7.2 : 7.2.0 do 7.2.8 – Nadogradite na 7.2.9 ili noviju
    • FortiProxy 7.0 : 7.0.0 do 7.0.15 – Nadogradite na 7.0.16 ili noviju
    • FortiWeb 7.4 : 7.4.0 do 7.4.2 – Nadogradnja na 7.4.3 ili noviju

    Kao privremeno rješenje, Fortinet savjetuje uklanjanje fgfm pristupa za svaki interfejs. Međutim, ovo može spriječiti FortiGate otkrivanje iz FortiManagera.

    Eksploatacija u divljini

    Američka agencija za sajber sigurnost i sigurnost infrastrukture (CISA) dodala je CVE-2024-23113 u svoj Katalog poznatih iskorištenih ranjivosti, navodeći dokaze o aktivnoj eksploataciji u divljini.

    Ovaj razvoj događaja natjerao je CISA-u da naredi saveznim agencijama da zakrpe svoje FortiOS uređaje u roku od tri sedmice, do 30. oktobra.

    S obzirom na široku upotrebu proizvoda Fortinet u poslovnim i državnim mrežama, ova ranjivost predstavlja značajan rizik za organizacije širom svijeta. Stručnjaci za sigurnost pozivaju na hitne mjere za ublažavanje prijetnje:

    1. Nadogradite pogođene uređaje na najnovije zakrpljene verzije.
    2. Implementirajte preporučena rješenja ako trenutno zakrpe nije moguće.
    3. Nadgledajte sisteme za bilo kakve znakove neovlaštenog pristupa ili sumnjive aktivnosti.
    4. Izvršite detaljnu reviziju sigurnosti mrežne infrastrukture.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories