CISA, kritik Fortinet RCE kusurunun artık saldırılarda kullanıldığını söylüyor


Fortinet

Bugün CISA, saldırganların FortiOS’un kritik bir uzaktan kod yürütme (RCE) güvenlik açığından aktif olarak yararlandığını ortaya çıkardı.

Kusur (CVE-2024-23113), fgfmd arka plan programının harici olarak kontrol edilen bir format dizesini bağımsız değişken olarak kabul etmesinden kaynaklanmaktadır; bu, kimliği doğrulanmamış tehdit aktörlerinin, kullanıcı gerektirmeyen düşük karmaşıklıktaki saldırılarda yama yapılmamış cihazlarda komutlar veya rastgele kod yürütmesine izin verebilir. etkileşim.

Fortinet’in açıkladığı gibi, savunmasız fgfmd arka plan programı FortiGate ve FortiManager’da çalışıyor, tüm kimlik doğrulama isteklerini yönetiyor ve aralarındaki canlı tutma mesajlarını yönetiyor (ve ayrıca diğer işlemlere dosyaları veya veritabanlarını güncelleme talimatı vermek gibi sonuçta ortaya çıkan tüm eylemleri).

CVE-2024-23113, FortiOS 7.0 ve üzerini, FortiPAM 1.0 ve üzerini, FortiProxy 7.0 ve üzerini ve FortiWeb 7.4’ü etkiler.

Şirket, olası saldırıları engellemek için tasarlanmış bir hafifletme önlemi olarak yöneticilere tüm arayüzler için fgfmd damon’a erişimi kaldırmalarını tavsiye ederek bu güvenlik kusurunu Şubat ayında açıkladı ve yamaladı.

Fortinet, “Bunun FortiManager’dan FortiGate keşfini önleyeceğini unutmayın. FortiGate’ten bağlantı hala mümkün olacak” dedi.

“Ayrıca, yalnızca belirli bir IP’den FGFM bağlantılarına izin veren bir yerel politikanın saldırı yüzeyini azaltacağını ancak güvenlik açığının bu IP’den yararlanılmasını engellemeyeceğini lütfen unutmayın. Sonuç olarak, bunun bir hafifletici önlem olarak kullanılması gerekir. ve tam bir geçici çözüm olarak değil.”

Federal kurumlara üç hafta içinde yama yapılması talimatı verildi

Fortinet, CVE-2024-23113’ün kötüye kullanıldığını doğrulamak için Şubat ayı tavsiye belgesini henüz güncellememiş olsa da CISA, çarşamba günü bu güvenlik açığını Bilinen Açıklardan Yararlanan Güvenlik Açıkları Kataloğu’na ekledi.

ABD federal kurumlarının artık, Kasım 2021’de yayınlanan bağlayıcı operasyonel direktifin (BOD 22-01) gerektirdiği şekilde, 30 Ekim’e kadar üç hafta içinde devam eden bu saldırılara karşı ağlarındaki FortiOS cihazlarını güvence altına alması gerekiyor.

Siber güvenlik kurumu, “Bu tür güvenlik açıkları, kötü niyetli siber aktörler için sık sık saldırı vektörleri oluşturuyor ve federal kuruluş için önemli riskler oluşturuyor” uyarısında bulundu.

Hollanda Askeri İstihbarat ve Güvenlik Servisi (MIVD), Haziran ayında Çinli bilgisayar korsanlarının 2022 ile 2023 yılları arasında başka bir kritik FortiOS RCE güvenlik açığından (CVE-2022-42475) yararlanarak en az 20.000 Fortigate ağ güvenlik cihazına kötü amaçlı yazılım bulaştırdığı konusunda uyardı.



Source link