Fortinet, uç nokta yönetimi yazılımındaki kritik RCE hatasını uyarıyor

2 yıl önce

Fortinet, Forticlient Enterprise Management Server (EMS) yazılımında, saldırganların savunmasız sunucularda uzaktan kod yürütme (RCE) kazanmasına izin verebilecek kritik bir güvenlik açığı yamaladı.

Forticlient EMS, yöneticilerin bir kurumsal ağa bağlı uç noktaları yönetmelerini sağlayarak Forticlient yazılımı dağıtmalarına ve Windows cihazlarında güvenlik profilleri atamalarına olanak tanır.

Güvenlik Kususu (CVE-2023-48788), İngiltere'nin Ulusal Siber Güvenlik Merkezi (NCSC) ve Fortinet geliştiricisi Thiago Santana tarafından keşfedilen ve bildirilen DB2 Yönetim Sunucusu (DAS) bileşeninde bir SQL enjeksiyonudur.

Forticlient EMS sürümlerini 7.0 (7.0.1 ila 7.0.10) ve 7.2 (7.2.0 ila 7.2.2) etkiler ve kimlik doğrulanmamış saldırganların düşük kompleksi ataklarda olmayan sunucularda sistem ayrıcalıklarıyla RCE kazanmasına izin verir. kullanıcı etkileşimi gerektirir.

"Bir SQL komutunda ('SQL enjeksiyonu') güvenlik açığı [CWE-89] Forticlientems'te kullanılan özel unsurların uygunsuz nötralizasyonu, yetkili olmayan bir saldırganın özel olarak hazırlanmış taleplerle yetkisiz kod veya komutlar yürütmesine izin verebilir." Salı günü piyasaya sürüldü.

Fortinet, yama yapmadan önce saldırılarda sömürüldüğüne dair CVE-2023-48788'in herhangi bir kanıtı olup olmadığını açıklamamıştır.

Horizon3'ün saldırı ekibi bugün hatanın kritik şiddetini doğruladı ve önümüzdeki hafta kavram kanıtı ve teknik derin dalış yayınlayacaklarını söyledi.

Salı günü şirket, Fortios'ta ve fortiproxy esir portalında ve fortiproxy esir portalında başka bir kritik dışa çıkma zayıflığı (CVE-2023-42789) sabitledi, bu da kötü bir şekilde hazırlanmış HTP kullanılarak uzaktan yetkisiz kod veya komutlar yürütmesine izin verebilecek istekler.

Fortimanager için Fortiwlm Mea'da ve Forticlient EMS'de bir CSV enjeksiyonu (CVE-2023-36554), bu hafta yamalandı, tehdit aktörlerinin haksız komutlar yürütmesine izin vermesine izin veriyor. Savunmasız sistemlerde kod.

Geçen ay, Fortinet, Fortios işletim sisteminde ve şirketin "potansiyel olarak vahşi doğada sömürüldüğü" olarak etiketlenen Fortiproxy Güvenli Web proxy'sinde kritik bir uzaktan kod yürütme (RCE-2024-21762) açıkladı.

Bir gün sonra CISA, bir gün sonra CVE-2024-21762'nin aktif sömürüsünü doğruladı ve federal ajanslara yedi gün içinde forios ve foriproxy cihazlarını güvence altına almalarını emretti.

Fortinet kusurları, fidye yazılımı saldırılarında ve siber casusluk kampanyalarındaki kurumsal ağları ihlal etmek için düzenli olarak kullanılmaktadır (çoğu sıfır gün kadar).

Örneğin Fortinet, Şubat ayında Çin Volt Typhoon Hacking Grubunun, kokankan özel uzaktan erişim Trojan'ı (sıçan) Trojan'ı (sıçan) dağıtmak için iki FortiOS SSL VPN kusuru (CVE-2023-27997) kullandığını açıkladı. Hollanda Savunma Bakanlığı Askeri Ağı.

Kritik Fortinet Kususu 150.000 açık cihazı etkileyebilir

Yeni Kritik TeamCity Auth Bypass hatası için kullanılabilir istismar, şimdi yama

Bilgisayar korsanları tuğlalarda kritik RCE kusurundan yararlanıyor WordPress site Builder

ConnectWise, Screenconnect'i yöneticileri kritik RCE kusuruna yamaya çağırıyor

Solarwinds, erişim hakları denetim çözümünde kritik RCE hatalarını düzeltir

Kaynak: Bleeping Computer

More Posts