ΑρχικήsecurityΗ Fortinet προειδοποιεί για νέα κρίσιμη ευπάθεια

Η Fortinet προειδοποιεί για νέα κρίσιμη ευπάθεια

Η Fortinet αποκάλυψε μια “κρίσιμη” ευπάθεια που επηρεάζει τόσο το FortiOS όσο και το FortiProxy. Η ευπάθεια επιτρέπει σε έναν μη εξουσιοδοτημένο εισβολέα να εκτελέσει κώδικα ή denial of service (DoS) επίθεση στο GUI των ευάλωτων συσκευών (χρησιμοποιώντας ειδικά κατασκευασμένα requests).

Fortinet ευπάθεια

Πρόκειται για μια ευπάθεια “buffer underflow” η οποία έχει ονομαστεί “CVE-2023-25610“. Έχει βαθμολογηθεί με 9,3 στην κλίμακα σοβαρότητας ευπαθειών CVSS v3. Γι’ αυτό το λόγο, θεωρείται κρίσιμη. Αυτός ο τύπος σφάλματος εμφανίζεται όταν ένα πρόγραμμα προσπαθεί να διαβάσει περισσότερα δεδομένα από ένα memory buffer από αυτά που είναι διαθέσιμα. Ως αποτέλεσμα υπάρχει πρόσβαση σε παρακείμενες τοποθεσίες μνήμης, οδηγώντας σε επικίνδυνη συμπεριφορά ή σφάλματα.

Δείτε επίσης: LSA protection: Ενεργοποιημένο από προεπιλογή στο Windows Canary build

Στις 7 Μαρτίου, η Fortinet δημοσίευσε ένα security advisory. Η εταιρεία αναφέρει ότι προς το παρόν δεν έχει βρει στοιχεία που να αποδεικνύουν ότι γίνεται ενεργή εκμετάλλευση της κρίσιμης ευπάθειας:

Τα προϊόντα που επηρεάζονται είναι τα ακόλουθα:

  • FortiOS version 7.2.0 έως 7.2.3
  • FortiOS version 7.0.0 έως 7.0.9
  • FortiOS version 6.4.0 έως 6.4.11
  • FortiOS version 6.2.0 έως 6.2.12
  • FortiOS 6.0, όλες οι εκδόσεις
  • FortiProxy version 7.2.0 έως 7.2.2
  • FortiProxy version 7.0.0 έως 7.0.8
  • FortiProxy version 2.0.0 έως 2.0.11
  • FortiProxy 1.2, όλες οι εκδόσεις
  • FortiProxy 1.1, όλες οι εκδόσεις

Σύμφωνα με τη Fortinet, ακόμη και όταν εκτελείται μια ευάλωτη έκδοση FortiOS, οι συσκευές που αναφέρονται παρακάτω επηρεάζονται *μόνο* από το τμήμα DoS του ζητήματος, *όχι* από την εκτέλεση κώδικα (οι μη καταχωρισμένες συσκευές είναι ευάλωτες και στα δύο):

  • FortiGateRugged-100C
  • FortiGate-100D
  • FortiGate-200C
  • FortiGate-200D
  • FortiGate-300C
  • FortiGate-3600A
  • FortiGate-5001FA2
  • FortiGate-5002FB2
  • FortiGate-60D
  • FortiGate-620B
  • FortiGate-621B
  • FortiGate-60D-POE
  • FortiWiFi-60D
  • FortiWiFi-60D-POE
  • FortiGate-300C-Gen2
  • FortiGate-300C-DC-Gen2
  • FortiGate-300C-LENC-Gen2
  • FortiWiFi-60D-3G4G-VZW
  • FortiGate-60DH
  • FortiWiFi-60DH
  • FortiGateRugged-60D
  • FortiGate-VM01-Hyper-V
  • FortiGate-VM01-KVM
  • FortiWiFi-60D-I
  • FortiGate-60D-Gen2
  • FortiWiFi-60D-J
  • FortiGate-60D-3G4G-VZW
  • FortiWifi-60D-Gen2
  • FortiWifi-60D-Gen2-J
  • FortiWiFi-60D-T
  • FortiGateRugged-90D
  • FortiWifi-60D-Gen2-U
  • FortiGate-50E
  • FortiWiFi-50E
  • FortiGate-51E
  • FortiWiFi-51E
  • FortiWiFi-50E-2R
  • FortiGate-52E
  • FortiGate-40F
  • FortiWiFi-40F
  • FortiGate-40F-3G4G
  • FortiWiFi-40F-3G4G
  • FortiGate-40F-3G4G-NA
  • FortiGate-40F-3G4G-EA
  • FortiGate-40F-3G4G-JP
  • FortiWiFi-40F-3G4G-NA
  • FortiWiFi-40F-3G4G-EA
  • FortiWiFi-40F-3G4G-JP
  • FortiGate-40F-Gen2
  • FortiWiFi-40F-Gen2

Δείτε επίσης: Βουλή των Αντιπροσώπων ΗΠΑ: Το FBI διερευνά παραβίαση δεδομένων μελών

Για να προστατευθείτε από την ευπάθεια CVE-2023-25610, εφαρμόστε τις ακόλουθες ενημερώσεις της Fortinet:

  • FortiOS version 7.4.0 ή νεότερη
  • FortiOS version 7.2.4 ή νεότερη
  • FortiOS version 7.0.10 ή νεότερη
  • FortiOS version 6.4.12 ή νεότερη
  • FortiOS version 6.2.13 ή νεότερη
  • FortiProxy version 7.2.3 ή νεότερη
  • FortiProxy version 7.0.9 ή νεότερη
  • FortiProxy version 2.0.12 ή νεότερη
  • FortiOS-6K7K version 7.0.10 ή νεότερη
  • FortiOS-6K7K version 6.4.12 ή νεότερη
  • FortiOS-6K7K version 6.2.13 ή νεότερη

Εάν δεν μπορείτε να εφαρμόσετε τις ενημερώσεις, η Fortinet προτείνει μια εναλλακτική λύση: απενεργοποιήστε το HTTP/HTTPS administrative interface ή περιορίστε τις διευθύνσεις IP που μπορούν να έχουν απομακρυσμένη πρόσβαση σε αυτό.

Δείτε επίσης: Bitwarden: Σοβαρό κενό ασφαλείας επιτρέπει κλοπή κωδικών μέσω iframes

Οδηγίες σχετικά με τον τρόπο εφαρμογής των εναλλακτικών λύσεων, περιλαμβάνονται στο security advisory.

Οι φορείς απειλών παρακολουθούν συνεχώς για τον εντοπισμό κρίσιμων σφαλμάτων που επηρεάζουν τα προϊόντα Fortinet, ειδικά εκείνα που δεν απαιτούν έλεγχο ταυτότητας για να τα εκμεταλλευτούν. Επομένως, είναι σημαντικό να ενημερώσετε άμεσα τα συστήματά σας για να μείνετε ασφαλείς!

Τον περασμένο μήνα, η Fortinet διόρθωσε δύο κρίσιμα ελαττώματα που επέτρεπαν εκτέλεση κώδικα απομακρυσμένα και προέτρεψε τους χρήστες να εφαρμόσουν άμεσα τις ενημερώσεις. Λίγες μέρες μετά, κυκλοφόρησε proof-of-concept exploit και η ενεργή εκμετάλλευση ξεκίνησε στις 22 Φεβρουαρίου 2023.

Οι ενημερώσεις για τις διορθώσεις ευπαθειών θα πρέπει να αποτελεί ουσιαστικό μέρος της ρουτίνας συντήρησης κάθε συσκευής / προγράμματος!

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS