Fortinet, Fortios, Fortiproxy Cihazlardaki Kritik RCE Kusurunu uyarıyor

2 yıl önce

Fortinet, Fortios ve Fortiproxy'yi etkileyen kritik bir şiddet kusurunu açıkladı ve uzak bir saldırganın savunmasız cihazlarda keyfi kod yürütülmesine izin verdi.

Siber güvenlik firması Watchtowr tarafından keşfedilen kusur CVE-2023-33308 olarak izlendi ve 10.0 üzerinden 9.8 CVS V3 derecesi aldı ve "kritik".

"Fortios & Fortiproxy'de Yığın Tabanlı Taşma Güvenlik Açığı [CWE-124], uzak bir saldırganın SSL Derin Paket Muayenesi ile Proxy Modu ile Proxy Modu ile Proxy Modu ile Proxy Modu ile Girişli Paketler aracılığıyla keyfi kod veya komut yürütmesine izin verebilir." Yeni danışmanlık.

Yığın tabanlı bir taşma, bir program yığın üzerinde (bellek bölgesi), arabellek için tahsis edilenden daha fazla veri yazdığında meydana gelen ve bitişik bellek konumlarına taşan verilere neden olan bir güvenlik sorunudur.

Bir saldırgan, arabelleğin işlevlerle ilgili kritik bellek parametrelerinin üzerine yazma kapasitesini aşan özel olarak hazırlanmış giriş göndererek bu tür kusurları kullanabilir ve kötü amaçlı kod yürütme elde edebilir.

Kusur aşağıdaki Fortios sürümlerini etkiler:

Fortinet, sorunun ilgili bir danışmanlık olmadan önceki bir sürümde çözüldüğünü açıkladı, bu nedenle en son sürüm şubesini Fortios 7.4 etkilemiyor.

Aşağıdaki sürümlerde CVE-2023-33308 düzeltmeleri sağlanmıştır:

Fortinet Danışmanlığı, 6.0, 6.2, 6.4, 2.x ve 1.x salım dallarından Fortios ürünlerinin CVE-2023-33308'den etkilenmediğini açıkladı.

CISA ayrıca güvenlik açığı hakkında bir uyarı yayınladı ve kuruluşları mevcut güvenlik güncellemesini uygulamaya çağırdı.

Yöneticiler yeni ürün yazılımını derhal uygulayamıyorsa, Fortinet, proxy politikaları veya güvenlik duvarı politikaları tarafından kullanılan SSL denetim profilleri üzerinde HTTP/2 desteğini geçici bir çözüm olarak devre dışı bırakabileceğinizi söylüyor.

Fortinet, HTTP/2 desteğini devre dışı bırakan özel derin inspection profilinin aşağıdaki örneğini sunmuştur:

CVE-2023-27997 olarak izlenen başka bir Fortios tamponu taşma güvenlik açığı, yakın zamanda Patch gecikmesi sorununu vurguladı.

Saldırgan güvenlik çözümleri firması Bishop Fox, satıcının aktif olarak sömürülen hata için bir düzeltme yapmasından bir ay sonra, internette maruz kalan 335.900 savunmasız fortigate güvenlik duvarları bulduğunu bildirdi.

Tehdit aktörleri her zaman Fortinet ürünlerini etkileyen eleştirel-şiddetli kusurlar, özellikle de değerli kurumsal ağlara ilk erişim elde etmenin kolay bir yolunu sundukları için sömürmek için kimlik doğrulaması gerektirmeyenler.

Bununla birlikte, Fortios'u çalıştıran ürünlerin kullanıcıları ve yöneticileri, yazılım sürümlerini kontrol etmeleri ve güvenli bir sürüm çalıştırmalarını sağlamaları istenir.

300.000+ Fortinet Güvenlik Duvarı Kritik Fortios RCE HATA KORUNLUK

Fortinet, kritik Fortinac uzaktan komut yürütme kusurunu düzeltir

Popüler Ghostscript açık kaynaklı PDF kütüphanesinde bulunan eleştirel RCE

Kritik Tootroot Bug Saldırganların Mastodon sunucularını ele geçirmesine izin verir

VMware, saldırılarda sömürülen kritik vrealize kusurunu uyarıyor

Kaynak: Bleeping Computer

More Posts