Kritik FortiOS ve FortiProxy Güvenlik Açığı Muhtemelen Kullanıldı


13 Haziran 2023Ravie LakshmananAğ Güvenliği / Güvenlik Açığı

FortiOS ve FortiProxy Güvenlik Açığı

Fortinet Pazartesi günü, FortiOS ve FortiProxy’yi etkileyen yeni yamalı kritik bir kusurun devlet, üretim ve kritik altyapı sektörlerini hedef alan saldırılarda “sınırlı sayıda vakada kullanılmış” olabileceğini açıkladı.

CVE-2023-27997 (CVSS puanı: 9.2) olarak izlenen güvenlik açığı, FortiOS ve FortiProxy SSL-VPN’de bulunan ve uzaktaki bir saldırganın özel olarak hazırlanmış istekler yoluyla rastgele kod veya komutlar yürütmesine izin verebilecek yığın tabanlı bir arabellek taşması güvenlik açığıyla ilgilidir.

Siber güvenlik

LEXFO güvenlik araştırmacıları Charles Fol ve Dany Bach, kusuru keşfedip bildirdikleri için kredilendirildi. Fortinet tarafından 9 Haziran 2023’te aşağıdaki sürümlerde ele alınmıştır –

  • FortiOS-6K7K sürüm 7.0.12 veya üzeri
  • FortiOS-6K7K sürüm 6.4.13 veya üzeri
  • FortiOS-6K7K sürüm 6.2.15 veya üzeri
  • FortiOS-6K7K sürüm 6.0.17 veya üzeri
  • FortiProxy sürüm 7.2.4 veya üzeri
  • FortiProxy sürüm 7.0.10 veya üzeri
  • FortiProxy sürüm 2.0.13 veya üzeri
  • FortiOS sürüm 7.4.0 veya üzeri
  • FortiOS sürüm 7.2.5 veya üzeri
  • FortiOS sürüm 7.0.12 veya üzeri
  • FortiOS sürüm 6.4.13 veya üzeri
  • FortiOS sürüm 6.2.14 veya üzeri ve
  • FortiOS sürüm 6.0.17 veya üzeri

Şirket, bağımsız bir açıklamada, sorunun Aralık ayında SSL-VPN ürünündeki (CVE-2022-42475, CVSS puanı: 9.3) benzer bir kusurun aktif olarak kullanılmasının ardından ihtiyatlı bir şekilde başlatılan bir kod denetimi sırasında eşzamanlı olarak keşfedildiğini söyledi. 2022.

YAKLAŞAN WEBİNAR

🔐 API Güvenliğinde Uzmanlaşma: Gerçek Saldırı Yüzeyinizi Anlamak

API ekosisteminizdeki kullanılmayan güvenlik açıklarını keşfedin ve güçlü güvenlik için proaktif adımlar atın. Bilgilendirici web seminerimize katılın!

Oturuma Katılın

Fortinet ayrıca, bu aşamadaki istismar olaylarını, Microsoft tarafından geçen ay internete açık Fortinet FortiGuard cihazlarında ilk erişimi elde etmek için bilinmeyen bir sıfır gün kusurundan yararlandığı açıklanan Volt Typhoon kod adlı Çinli devlet destekli bir aktöre atfetmediğini söyledi. ortamları hedeflemek için.

Bununla birlikte, “Volt Typhoon kampanyasının arkasındakiler de dahil olmak üzere tüm tehdit aktörlerinin, yaygın olarak kullanılan yazılım ve cihazlardaki yamalanmamış güvenlik açıklarından yararlanmaya devam etmesini beklediğini” belirtti.

Aktif kötüye kullanımın ışığında şirket, müşterilerin potansiyel riskleri önlemek için en son ürün yazılımı sürümüne güncellemek için derhal harekete geçmelerini tavsiye ediyor.

The Hacker News’e konuşan şirket, “Fortinet durumu izlemeye devam ediyor ve müşterilerle proaktif bir şekilde iletişim kuruyor ve onları, güvenlik açığını sağlanan geçici çözümleri kullanarak veya yükseltme yaparak azaltmak için sağlanan rehberliğe hemen uymaya teşvik ediyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link