Η Fortinet επιδιορθώνει μια κρίσιμη ευπάθεια στο λογισμικό FortiClient Enterprise Management Server (EMS), η οποία θα μπορούσε να χρησιμοποιηθεί από εγκληματίες του κυβερνοχώρου για απομακρυσμένη εκτέλεση κώδικα (RCE) σε ευάλωτους διακομιστές.
Το FortiClient EMS επιτρέπει τη διαχείριση τελικών σημείων που είναι συνδεδεμένα σε ένα εταιρικό δίκτυο, επιτρέποντας την ανάπτυξη λογισμικού FortiClient και την εκχώρηση προφίλ ασφαλείας σε συσκευές Windows.
Η ευπάθεια που εντοπίστηκε στο FortiClient EMS παρακολουθείται ως CVE-2023-48788 και είναι SQL injection στο DB2 Administration Server (DAS) component. Επηρεάζει τις εκδόσεις 7.0 (7.0.1 έως 7.0.10) και 7.2 (7.2.0 έως 7.2.2) του FortiClient EMS και επιτρέπει στους εισβολείς να εκτελέσουν κώδικα απομακρυσμένα, με δικαιώματα SYSTEM, σε μη επιδιορθωμένους διακομιστές. Οι επιθέσεις είναι απλές και δεν απαιτούν αλληλεπίδραση με τον χρήστη.
Δείτε επίσης: Ευπάθεια SmartScreen χρησιμοποιείται για τη διανομή του DarkGate malware
StealC: Κατάχρηση kiosk mode του browser για κλοπή password
Λογισμικό ακουστικών βαρηκοΐας εγκρίθηκε για τα AirPods Pro
OpenAI o1: Νέο AI μοντέλο "σκέφτεται" σαν άνθρωπος
Η Fortinet δεν ανέφερε αν έχουν πραγματοποιηθεί επιθέσεις που εκμεταλλεύτηκαν την ευπάθεια CVE-2023-48788, πριν από την επιδιόρθωση.
Την Τρίτη, η εταιρεία διόρθωσε μια άλλη κρίσιμη ευπάθεια (CVE-2023-42789) σε FortiOS και FortiProxy captive portal που θα μπορούσε να επιτρέψει σε έναν μη πιστοποιημένο “inside εισβολέα” να εκτελεί εξ αποστάσεως κώδικα ή εντολές χρησιμοποιώντας κακόβουλα HTTP requests.
Οι ευπάθειες σε λογισμικά της Fortinet χρησιμοποιούνται συχνά από κυβερνοεγκληματίες για την παραβίαση των εταιρικών δικτύων σε επιθέσεις ransomware και εκστρατείες κατασκοπείας.
Δείτε επίσης: BianLian ransomware: Εκμετάλλευση ευπαθειών JetBrains TeamCity για επιθέσεις
Για να προστατευτείτε από επιθέσεις RCE, πρέπει να εφαρμόσετε τις ενημερώσεις ασφαλείας και τα patches που παρέχονται από τη Fortinet για το FortiClient EMS. Αυτά τα patches διορθώνουν ευπάθειες που μπορεί να εκμεταλλευτούν οι επιτιθέμενοι για να εκτελέσουν κώδικα εξ αποστάσεως.
Δεύτερον, είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τους λογαριασμούς διαχείρισης. Αυτό μπορεί να βοηθήσει στην πρόληψη της παραβίασης των λογαριασμών από επιθέσεις brute force ή επιθέσεις dictionary.
Τρίτον, η χρήση ενός συστήματος προστασίας από εισβολές (IPS) μπορεί να βοηθήσει στην ανίχνευση και την αποτροπή των επιθέσεων RCE. Τα συστήματα IPS παρακολουθούν το δίκτυο για ύποπτη δραστηριότητα και μπορούν να μπλοκάρουν την επικοινωνία από και προς διευθύνσεις IP που είναι γνωστό ότι εμπλέκονται σε επιθέσεις RCE.
Δείτε επίσης: Popup Builder plugin: Ευπάθεια θέτει σε κίνδυνο χιλιάδες WordPress sites
Τέλος, η εφαρμογή των αρχών της ελάχιστης πρόσβασης (Least Privilege) μπορεί να μειώσει την πιθανότητα επιτυχούς επίθεσης RCE. Αυτό σημαίνει ότι οι χρήστες και οι διαχειριστές πρέπει να έχουν μόνο τα προνόμια που χρειάζονται για να εκτελέσουν τα καθήκοντά τους και όχι περισσότερα.
Πηγή: www.bleepingcomputer.com