ΑρχικήsecurityΗ Fortinet προειδοποιεί για κρίσιμο RCE bug σε συσκευές FortiOS, FortiProxy

Η Fortinet προειδοποιεί για κρίσιμο RCE bug σε συσκευές FortiOS, FortiProxy

Η Fortinet αποκάλυψε ένα σφάλμα κρίσιμης σοβαρότητας που επηρεάζει τόσο το FortiOS όσο και το FortiProxy, επιτρέποντας σε έναν απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετο κώδικα σε ευάλωτες συσκευές.

Το ελάττωμα, που ανακαλύφθηκε από την εταιρεία κυβερνοασφάλειας Watchtower, εντοπίζεται ως CVE-2023-33308 και έχει λάβει αξιολόγηση CVSS v3 9,8 από 10,0, που το χαρακτηρίζει “κρίσιμο”.

Το stack-based overflow είναι ένα πρόβλημα ασφάλειας που εμφανίζεται όταν ένα πρόγραμμα γράφει περισσότερα δεδομένα σε ένα ρυθμιστικό χώρο που βρίσκεται στη στοίβα (περιοχή μνήμης) από αυτά που έχουν διατεθεί για το ρυθμιστικό χώρο, με αποτέλεσμα την υπερχείλιση δεδομένων σε γειτονικές θέσεις μνήμης.

Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτούς τους τύπους ατελειών στέλνοντας ειδικά διαμορφωμένη είσοδο που υπερβαίνει τη χωρητικότητα του buffer, αντικαθιστώντας έτσι κρίσιμες παραμέτρους μνήμης που σχετίζονται με λειτουργίες και επιτυγχάνοντας την εκτέλεση κακόβουλου κώδικα.

Το σφάλμα επηρεάζει τις ακόλουθες εκδόσεις του FortiOS:

  • FortiOS version 7.2.0 μέχρι και 7.2.3
  • FortiOS version 7.0.0 μέχρι και 7.0.10
  • FortiProxy version 7.2.0 μέχρι και 7.2.2
  • FortiProxy version 7.0.0 μέχρι και 7.0.9

Η Fortinet διευκρίνισε ότι το πρόβλημα είχε επιλυθεί σε προηγούμενη έκδοση χωρίς αντίστοιχη συμβουλευτική, οπότε δεν επηρέασε το τελευταίο υποκατάστημα έκδοσης, το FortiOS 7.4.

Οι διορθώσεις για το CVE-2023-33308 παρέχονται στις ακόλουθες εκδόσεις:

  • FortiOS version 7.2.4 ή παραπάνω
  • FortiOS version 7.0.11 ή παραπάνω
  • FortiProxy version 7.2.3 ή παραπάνω
  • FortiProxy version 7.0.10 ή παραπάνω

Η συμβουλευτική της Fortinet διευκρίνισε ότι τα προϊόντα FortiOS των εκδόσεων 6.0, 6.2, 6.4, 2.x και 1.x δεν επηρεάζονται από το CVE-2023-33308.

Η CISA δημοσίευσε και μια προειδοποίηση σχετικά με την ευπάθεια, προτρέποντας τους οργανισμούς που επηρεάζονται να εφαρμόσουν τη διαθέσιμη ενημερωμένη έκδοση ασφαλείας.

Εάν οι διαχειριστές δεν είναι σε θέση να εφαρμόσουν το νέο υλικολογισμικό άμεσα, η Fortinet αναφέρει ότι μπορούν να απενεργοποιήσουν την υποστήριξη HTTP/2 στα προφίλ ελέγχου SSL που χρησιμοποιούνται από πολιτικές proxy ή πολιτικές firewall με λειτουργία proxy ως λύση.

Η Fortinet έχει παράσχει το ακόλουθο παράδειγμα ενός προσαρμοσμένου προφίλ βαθιάς επιθεώρησης που απενεργοποιεί την υποστήριξη HTTP/2:

Οι απειλητικοί φορείς αναζητούν πάντα ελαττώματα κρίσιμης σοβαρότητας που επηρεάζουν τα προϊόντα της Fortinet, ειδικά αυτά που δεν απαιτούν έλεγχο ταυτότητας για την εκμετάλλευση, καθώς παρέχουν έναν εύκολο τρόπο για να αποκτήσουν αρχική πρόσβαση σε πολύτιμα εταιρικά δίκτυα.

Τούτου λεχθέντος, οι χρήστες και οι διαχειριστές των προϊόντων που εκτελούν FortiOS καλούνται να ελέγξουν την έκδοση του λογισμικού τους και να διασφαλίσουν ότι εκτελούν μια ασφαλή έκδοση.

Πηγή πληροφοριών: bleepingcomputer.com

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS