Fortinet ενάντια σε Critical RCE Flaw - TechFreak.GR
Fortinet ενάντια σε Critical RCE Flaw - TechFreak.GR


Το Fortinet έχει αντιμετωπίσει κρίσιμα τρωτά σημεία στο Wireless LAN Manager (FortiWLM) που θα μπορούσαν να οδηγήσουν σε μη επικυρωμένη απομακρυσμένη εκτέλεση κώδικα (RCE) και αποκάλυψη ευαίσθητων πληροφοριών. Τα patches που κυκλοφόρησαν διεύθυνση CVE-2023-34990 και CVE-2023-48782τα οποία, όταν εκμεταλλεύονται μαζί, μπορούν να παραχωρήσουν στους εισβολείς μη εξουσιοδοτημένη πρόσβαση. Οι ειδικοί τονίζουν την επείγουσα ανάγκη να αναβαθμίσουν οι πελάτες τα συστήματά τους.

Το Fortinet διορθώνει κρίσιμα τρωτά σημεία στο Wireless LAN Manager

Το εντοπισμένο σφάλμα, CVE-2023-34990, έχει βαθμολογία CVSS 9,6 και αποκαλύφθηκε για πρώτη φορά τον Μάρτιο του 2023. Κατηγοριοποιείται ως “ευπάθεια ανάγνωσης περιορισμένου αρχείου χωρίς έλεγχο ταυτότητας”. Ο Zach Hanley, ένας ερευνητής ασφάλειας από το Horizon3.ai, ανέφερε ότι η ευπάθεια προέρχεται από ανεπαρκή επικύρωση εισόδου στις παραμέτρους αιτήματος. Αυτό το ελάττωμα επιτρέπει στους εισβολείς να διασχίζουν καταλόγους και να έχουν πρόσβαση σε οποιοδήποτε αρχείο καταγραφής στο σύστημα, αποκαλύπτοντας πιθανώς ευαίσθητες πληροφορίες, όπως αναγνωριστικά περιόδου σύνδεσης χρήστη. Αυτά τα αρχεία καταγραφής είναι ιδιαίτερα αναλυτικά στο FortiWLM, αυξάνοντας τον κίνδυνο κατά την εκμετάλλευση.

Η Εθνική βάση δεδομένων ευπάθειας (NVD) περιγράφει πώς αυτή η ευπάθεια μπορεί να οδηγήσει στην εκτέλεση μη εξουσιοδοτημένου κώδικα μέσω ειδικά δημιουργημένων αιτημάτων ιστού. Οι επηρεαζόμενες εκδόσεις FortiWLM περιλαμβάνουν τις εκδόσεις 8.6.0 έως 8.6.5, οι οποίες έχουν αντιμετωπιστεί σε 8.6.6 και νεότερες εκδόσεις, και 8.5.0 έως 8.5.4, που έχουν διορθωθεί στην έκδοση 8.5.5 ή νεότερη. Δεδομένης της εξέχουσας θέσης της Fortinet ως στόχου κυβερνοεπιθέσεων, η επιτακτική ανάγκη για γρήγορη επιδιόρθωση δεν μπορεί να υπερεκτιμηθεί.


Ένα κρίσιμο ελάττωμα Tomcat θα μπορούσε να εκθέσει τους διακομιστές σας σε επίθεση


Εκτός από το CVE-2023-34990, μια ξεχωριστή ευπάθεια, η CVE-2023-48782, παίζει επίσης κρίσιμο ρόλο στην αλυσίδα εκμετάλλευσης. Αυτό το ελάττωμα ένεσης ελέγχου ταυτότητας έχει βαθμολογία CVSS 8,8 και επιδιορθώθηκε το προηγούμενο έτος. Ο Hanley σημειώνει ότι όταν συνδυάζεται με την ευπάθεια χωρίς έλεγχο ταυτότητας, ένας εισβολέας μπορεί να εκτελέσει κακόβουλες εντολές με δικαιώματα root εισάγοντας εντολές μέσω ενός συγκεκριμένου τελικού σημείου, θέτοντας σε κίνδυνο περαιτέρω το σύστημα.

Η Kaspersky έχει αναφέρθηκε συνεχιζόμενη εκμετάλλευση μιας άλλης ευπάθειας στο FortiClient EMS της Fortinet, συγκεκριμένα CVE-2023-48788το οποίο έχει βαθμολογία CVSS 9,3. Αυτή η ευπάθεια SQL injection επιτρέπει στους εισβολείς να στέλνουν πακέτα δεδομένων που έχουν δημιουργηθεί ειδικά, δίνοντάς τους τη δυνατότητα να εκτελέσουν μη εξουσιοδοτημένο κώδικα. Η εταιρεία κυβερνοασφάλειας κατέγραψε μια επίθεση τον Οκτώβριο του 2024 που είχε στόχο έναν διακομιστή Windows που φιλοξενούσε το FortiClient EMS. Η επίθεση εκμεταλλεύτηκε ανοιχτές θύρες για να αποκτήσει τον έλεγχο του διακομιστή, οδηγώντας στην εγκατάσταση λογισμικού απομακρυσμένης επιφάνειας εργασίας, όπως το AnyDesk και το ScreenConnect.

Μετά την αρχική παραβίαση, οι επιτιθέμενοι φέρεται να ανέβασαν πρόσθετα ωφέλιμα φορτία για πλευρική μετακίνηση, συλλογή διαπιστευτηρίων και επιμονή στο παραβιασμένο σύστημα. Τα εργαλεία που χρησιμοποιήθηκαν σε αυτήν την καμπάνια περιελάμβαναν κακόβουλο λογισμικό για ανάκτηση κωδικού πρόσβασης και σάρωση δικτύου, όπως το Mimikatz και το netscan.exe. Σημειώνεται ότι η καμπάνια είχε στοχεύσει διάφορες εταιρείες σε πολλές χώρες, αποκαλύπτοντας την παγκόσμια εμβέλεια και την πολυπλοκότητα αυτών των απειλών στον κυβερνοχώρο.

Η Kaspersky έχει παρατηρήσει περαιτέρω προσπάθειες να εξοπλίσει το CVE-2023-48788, συμπεριλαμβανομένης της εκτέλεσης σεναρίων PowerShell από παραβιασμένους διακομιστές για τη συλλογή αποκρίσεων από άλλους ευάλωτους στόχους. Αυτή η προσπάθεια δείχνει την εξέλιξη των μεθοδολογιών επίθεσης και τους συνεχείς κινδύνους για τους οργανισμούς που χρησιμοποιούν προϊόντα Fortinet. Οι αρχικές αποκαλύψεις από την Forescout νωρίτερα μέσα στο έτος αναφέρθηκε ένα παρόμοιο μοτίβο εκμετάλλευσης που περιλαμβάνει την ίδια ευπάθεια για την παροχή εργαλείων απομακρυσμένης πρόσβασης.

Οι οργανισμοί που χρησιμοποιούν τα συστήματα της Fortinet πρέπει να δώσουν προτεραιότητα στην αναβάθμιση και την επιδιόρθωση του εξοπλισμού τους για να μετριάσουν τους κινδύνους που σχετίζονται με αυτά τα τρωτά σημεία. Δεν είναι ακόμη σαφές σε ποιο βαθμό αυτά τα τρωτά σημεία έχουν ήδη γίνει αντικείμενο εκμετάλλευσης παγκοσμίως, γεγονός που καθιστά απαραίτητο για τους διαχειριστές να παραμείνουν σε επαγρύπνηση.


Πίστωση επιλεγμένης εικόνας: Κερέμ Γκιουλέν/Μέσα ταξίδι



VIA: Πηγή Άρθρου


Greek Live Channels Όλα τα Ελληνικά κανάλια: Βρίσκεστε μακριά από το σπίτι ή δεν έχετε πρόσβαση σε τηλεόραση; Το IPTV σας επιτρέπει να παρακολουθείτε όλα τα Ελληνικά κανάλια και άλλο περιεχόμενο από οποιαδήποτε συσκευή συνδεδεμένη στο διαδίκτυο. Αν θες πρόσβαση σε όλα τα Ελληνικά κανάλια Πατήστε Εδώ


Ακολουθήστε το TechFreak.gr στο Google News

Ακολουθήστε το TechFreak.GR στο Google News για να μάθετε πρώτοι όλες τις ειδήσεις τεχνολογίας.


ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ