Fortinet Fortivoice O-Day Güvenlik Açığı Aktif olarak Vahşi


Fortivoice, Forttimail, Fortindr, Fortirecorder ve Forticamera dahil olmak üzere çoklu Fortinet ürünlerinde kritik bir yığın tabanlı tampon taşma güvenlik açığı (CWE-121) keşfedilmiştir.

Vahşi doğada aktif olarak kullanılmaktadır. Kimlik doğrulanmamış saldırganların, etkilenen kuruluşlar için önemli bir tehdit oluşturan özel hazırlanmış HTTP istekleri aracılığıyla keyfi kod veya komutlar yürütmesine izin verir.

Fortinet, “Fortinet bunun Vahşi doğada Fortivoice’de sömürüldüğünü gözlemledi” dedi.

– Reklamcılık –
Google Haberleri

Güvenlik açığı detayları ve sömürü

Fortinet’in ürün güvenlik ekibi, Fortivoice sistemlerini hedefleyen gerçek dünyadaki sömürü gözlemledikten sonra güvenlik açığını belirledi. Tehdit aktörleri, aşağıdakiler de dahil olmak üzere kötü niyetli faaliyetler yürütmek için kusurdan yararlandı:

  • Ağ taraması: Ek güvenlik açıkları için cihaz ağının araştırılması.
  • Log manipülasyonu: Sistem çökmelerini silmek için Sistem Çökme Günlükleri.
  • Kimlik bilgisi hasat: Sistem veya SSH giriş denemelerinden kimlik bilgilerini yakalamak için FastCGI (FCGI) hata ayıklama etkinleştirme.

Sömürü, kötü niyetli IP adresleri (örneğin, 198.105.127.124, 43.228.217.173), değiştirilmiş sistem dosyaları ve duyarlı verileri çıkarmak için tasarlanmış CRON işleri dahil olmak üzere belirli uzlaşma göstergeleri (IOCS) (IOCS) ile ilişkilendirilmiştir.

Etkilenen ürünler ve azaltma

Güvenlik açığı, Fortinet’in ürün portföyünün çeşitli sürümlerini etkiler. Aşağıdaki tabloda etkilenen sistemleri ve bunların ilgili düzeltmelerini listelemektedir:

ÜrünEtkilenen sürümlerÇözüm
Forticamera2.1.0–2.1.32.1.4 veya üstüne yükseltme
2.0, 1.1 (tüm sürümler)Sabit bir sürüme geçiş yapın
Fortima7.6.0–7.6.27.6.3 veya üstüne yükseltme
7.4.0–7.4.47.4.5 veya üstüne yükseltme
7.2.0–7.2.77.2.8 veya üstüne yükseltme
7.0.0–7.0.87.0.9 veya üstüne yükseltme
Fortindr7.6.07.6.1 veya üstüne yükseltme
7.4.0–7.4.77.4.8 veya üstüne yükseltme
7.2.0–7.2.47.2.5 veya üstüne yükseltme
7.0.0–7.0.67.0.7 veya üstüne yükseltme
7.1, 1.5, 1.4, 1.3, 1.2, 1.1 (tüm sürümler)Sabit bir sürüme geçiş yapın
Kale7.2.0–7.2.37.2.4 veya üstüne yükseltme
7.0.0–7.0.57.0.6 veya üstüne yükseltme
6.4.0–6.4.56.4.6 veya üstüne yükseltme
Fortivoice7.2.07.2.1 veya üstüne yükseltme
7.0.0–7.0.67.0.7 veya üstüne yükseltme
6.4.0–6.4.106.4.11 veya üstüne yükseltme

Geçici bir geçici çözüm olarak Fortinet, yamalar uygulanana kadar sömürü önlemek için HTTP/HTTPS yönetim arayüzünün devre dışı bırakılmasını önerir.

Uzlaşma Göstergeleri (IOCS)

Aşağıdaki tablo, potansiyel uzlaşmayı tespit etmek için Fortinet tarafından sağlanan IOC’leri detaylandırıyor:

KategoriDetaylar
Günlük girişleriCLI komutundaki hatalar DEHOMA Hata ayıklama uygulaması httpd ekran izleme-log:
– [fcgid:warn] MOD_FCGID: Hata Okuma Veri, Fastcgi Server Kapalı Bağlantı
– [fcgid:error] MOD_FCGID: Process /migadmin/www/fcgi/admin.fe çıkış (iletişim hatası), beklenmedik sinyal al 11
Kötü niyetli IP adresleri198.105.127.124, 43.228.217.173, 43.228.217.82, 156.236.76.90, 218.187.69.244, 218.187.69.59
Değiştirilmiş ayarlarEtkin FCGI Hata Ayıklama: CLI Komut Diag Hata Ayıklama Uygulaması FCGI “Genel To Dosya Etkin”
Kötü niyetli dosyalar– /bin /wpad_ac_helper (md5: 4410352e110f82eabc0bf160bec41d21): ana kötü amaçlı yazılım dosyası
– /bin /meşgul kutusu (MD5: EBCE43017D2CB316EA45E08374DE7315, 489821C38F429A21EA821F8460E590))
– /lib/libfmlogin.so (md5: 364929c45703a84347064e2d5de45bcd): logs ssh kimlik bilgileri
– /tmp/.sshdpm: Çalınan kimlik bilgilerini depolar
– /bin /fmtest (md5: 2c834a52faee8d87cff7cd09c4fb946): ağ tarama komut dosyası
Cron JobsModifiye/Veri/etc/crontab ve/var/makara/cron/crontablar/kök:
-0 */12 * * * Kök meşgul kutusu grep -rn passw /var/spool/crashlog/fcgi.debug> /var/spool/.sync; Cat/dev/null> /var/spool/crashlog/fcgi.debug
– 0 */12 * * * kök kedi /var/spool/crashlog/fcgi.debug> /var/spool/.sync; Cat/dev/null> /var/spool/crashlog/fcgi.debug
Değiştirilmiş dosyalar– /var/spool/.sync: Cron Jobs tarafından toplanan kimlik bilgilerini mağaza
– /etc/pam.d/sshd: Kötü niyetli libfmlogin.so içerecek şekilde eklenen satırlar
– /etc/httpd.conf: Çorapları içerecek şekilde eklendi.

Fortinet’in ürün güvenlik ekibi aktif tehdit izleme yoluyla güvenlik açığını keşfetti.

Şirket bugün anında harekete geçerek bir danışmanlık yayınladı. Kuruluşlar, önerilen sürümlere yükseltmeye öncelik vermeli, IOC’ler için izleme ve yama geciktirilirse geçici çözümü uygulamalıdır.

Bu sıfır günlük güvenlik açığı, ağ güvenlik cihazlarının zamanında yama ve uyanık izlenmesi için kritik ihtiyacı vurgulamaktadır.

Onaylanmış aktif sömürü ile Fortinet müşterileri, önerilen düzeltmeleri uygulamak ve uzlaşma belirtilerini kontrol etmek için hızla hareket etmelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link