Aktif olarak istismar edilen 4 Fortinet ürününde kritik CVE


Dalış Özeti:

  • Federal yetkililer ve güvenlik araştırmacıları geçen hafta, bilgisayar korsanlarının dört Fortinet ürünündeki kritik format dizesi güvenlik açığından aktif olarak yararlandığını söyledi.
  • Siber Güvenlik ve Altyapı Güvenliği Ajansı olarak listelenen güvenlik açığını ekledi CVE-2024-23113Çarşamba günü bilinen istismar edilen güvenlik açıkları kataloğuna. İlk olarak Şubat ayında açıklanan güvenlik açığının CVSS puanı 9,8’dir.
  • FortiOS’taki güvenlik açığından yararlanılması, uzak, kimliği doğrulanmamış bir bilgisayar korsanının sistem üzerinde rastgele kod veya komutlar yürütmesine olanak tanıyabilir. FortiGuard Laboratuvarları Cuma blog yazısında söyledi.

Dalış Bilgisi:

Fortinet, FortiGate’ten FortiManager’a protokol erişimini kaldırmak için geçici bir çözüm konusunda rehberlik sundu.

Fortinet, blogunda Cuma günkü güncellemede “Üçüncü taraf raporu bunun vahşi ortamda istismar edilebileceğini gösteriyor” dedi. Şirket, sömürüye ilişkin ek ayrıntı sağlamadı.

Fortinet ürünleri bu yıl artan tehdit faaliyetleriyle karşı karşıya kaldı. Şubat ayında şirket açıkladı CVE-2024-21762’nin aktif kullanımıFortiOS’ta sınır dışı yazma güvenlik açığı.

Gölge sunucusu araştırmacıları Pazar günü 87.000’den fazla Foritnet IP’sinin muhtemelen CVE-2024-23113’e karşı savunmasız olduğunu söyledi. ABD’de 14.000’den fazla Fortinet IP’sinin açığa çıkan ve muhtemelen savunmasız olduğu rapor edildi

Güvenlik açığı aşağıdaki ürünleri etkilemektedir:

  • Fortinet FortiOS sürümleri 7.4.0 ila 7.4.2, 7.2.0 ila 7.2.6, 7.0.0 ila 7.0.13
  • FortProxy sürümleri 7.4.0 ila 7.4.2, 7.2.0 ila 7.2.8, 7.0.0 ila 7.0.15
  • FortiPAM versiyonları 1.2, 1.1 ve 1.0
  • FortiSwitchManager sürümleri 7.2.0 ila 7.2.3, 7.0.0 ila 7.03

Fortinet Pazartesi günü yorum talebine hemen yanıt vermedi.



Source link