جمعه ۲ آذر ۱۴۰۳ , 22 Nov 2024
جالب است ۰
هکرها با استفاده از یک آسیب‌پذیری در Fortinet می‌توانند فرآیند احراز هویت را دور بزنند و به سیستم‌ها نفوذ کنند.
منبع : مرکز ماهر
هکرها با استفاده از یک آسیب‌پذیری در Fortinet می‌توانند فرآیند احراز هویت را دور بزنند و به سیستم‌ها نفوذ کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی Fortinet به منظور رفع یک آسیب‌پذیری بحرانی در محصولات خود، طی یک هشدار امنیتی از مدیران خواست که فایروال‌های FortiGate و وب‌پراکسی‌های FortiProxy را به آخرین نسخه به‌روزرسانی کنند.

بر اساس جستجوی Shodan، بیش از ۱۰۰ هزار فایروال FortiGate از طریق اینترنت قابل دسترسی هستند، اگرچه مشخص نیست که آیا رابط‌های مدیریتی آن‌ها نیز در معرض دید هستند یا خیر.

این آسیب‌پذیری با شناسه CVE-2022-40684 و دارای شدت بحرانی ۹.۶ از ۱۰، یک نقص دور زدن فرآیند احراز هویت در رابط مدیریتی است که به مهاجم اجازه می‌دهد از راه دور بتواند به دستگاه‌های آسیب‌پذیر وارد شود. در واقع، مهاجم با ارسال درخواست‌های HTTP یا HTTPS ساختگی به هدف آسیب‌پذیر، می‌تواند به رابط مدیریتی دستگاه وارد شود و عملیات مدیر را انجام دهد.

محصولات زیر تحت تأثیر این آسیب‌پذیری قرار دارند:

• FortiOS: از نسخه‌ی ۷.۰.۰ تا ۷.۰.۶ و از نسخه‌ی ۷.۲.۰ تا ۷.۲.۱.
• FortiProxy: از نسخه‌ی ۷.۰.۰ تا ۷.۰.۶ و نسخه‌‎ی ۷.۲.۰.

Fortinet وصله‌های امنیتی را در روز پنجشنبه منتشر کرد و از مشتریان خود خواست دستگاه‌های آسیب‌پذیر را به FortiOS نسخه‌های ۷.۰.۷ یا ۷.۲.۲ و FortiProxy نسخه‌های ۷.۰.۷ یا ۷.۲.۱ به‌روزرسانی کنند.

در حال حاضر هیچ اطلاعاتی مبنی بر استفاده از این آسیب‌پذیری در حملات وجود ندارد، اما با توجه به امکان بهره‌برداری از راه دور، و نیز تمایل مهاجمان برای هدف قرار دادن آسیب‌پذیری‌های FortiOS، اکیداً توصیه می‌شود برای اصلاح این آسیب‌پذیری «با قید فوریت» اقدام شود.

در صورتی که در حال حاضر امکان به‌روزرسانی دستگاه‌های آسیب‌پذیر وجود ندارد، انجام اقدامات کاهشی زیر توصیه می‌گردد:

• برای جلوگیری از دور زدن فرایند احراز هویت و ورود به سیستم‌های آسیب‌پذیرِ FortiGate و FortiProxy توسط مهاجمان از راه دور، مشتریان باید آدرس‌های IP را که می‌توانند به رابط مدیریتی دسترسی پیدا کنند با استفاده از یک Local-in-Policy محدود کنند.
• در صورت امکان، دسترسی به رابط‌های کاربریِ مدیریتی از راه دور غیرفعال شود.
• دسترسی مدیریتی از طریق WAN باید فوراً غیرفعال شود تا زمانی که به‌روزرسانی انجام شود.
هکرها با استفاده از یک آسیب‌پذیری در Fortinet می‌توانند فرآیند احراز هویت را دور بزنند و به سیستم‌ها نفوذ کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی Fortinet به منظور رفع یک آسیب‌پذیری بحرانی در محصولات خود، طی یک هشدار امنیتی از مدیران خواست که فایروال‌های FortiGate و وب‌پراکسی‌های FortiProxy را به آخرین نسخه به‌روزرسانی کنند.

بر اساس جستجوی Shodan، بیش از ۱۰۰ هزار فایروال FortiGate از طریق اینترنت قابل دسترسی هستند، اگرچه مشخص نیست که آیا رابط‌های مدیریتی آن‌ها نیز در معرض دید هستند یا خیر.

این آسیب‌پذیری با شناسه CVE-2022-40684 و دارای شدت بحرانی ۹.۶ از ۱۰، یک نقص دور زدن فرآیند احراز هویت در رابط مدیریتی است که به مهاجم اجازه می‌دهد از راه دور بتواند به دستگاه‌های آسیب‌پذیر وارد شود. در واقع، مهاجم با ارسال درخواست‌های HTTP یا HTTPS ساختگی به هدف آسیب‌پذیر، می‌تواند به رابط مدیریتی دستگاه وارد شود و عملیات مدیر را انجام دهد.

محصولات زیر تحت تأثیر این آسیب‌پذیری قرار دارند:

• FortiOS: از نسخه‌ی ۷.۰.۰ تا ۷.۰.۶ و از نسخه‌ی ۷.۲.۰ تا ۷.۲.۱.
• FortiProxy: از نسخه‌ی ۷.۰.۰ تا ۷.۰.۶ و نسخه‌‎ی ۷.۲.۰.

Fortinet وصله‌های امنیتی را در روز پنجشنبه منتشر کرد و از مشتریان خود خواست دستگاه‌های آسیب‌پذیر را به FortiOS نسخه‌های ۷.۰.۷ یا ۷.۲.۲ و FortiProxy نسخه‌های ۷.۰.۷ یا ۷.۲.۱ به‌روزرسانی کنند.

در حال حاضر هیچ اطلاعاتی مبنی بر استفاده از این آسیب‌پذیری در حملات وجود ندارد، اما با توجه به امکان بهره‌برداری از راه دور، و نیز تمایل مهاجمان برای هدف قرار دادن آسیب‌پذیری‌های FortiOS، اکیداً توصیه می‌شود برای اصلاح این آسیب‌پذیری «با قید فوریت» اقدام شود.

در صورتی که در حال حاضر امکان به‌روزرسانی دستگاه‌های آسیب‌پذیر وجود ندارد، انجام اقدامات کاهشی زیر توصیه می‌گردد:

• برای جلوگیری از دور زدن فرایند احراز هویت و ورود به سیستم‌های آسیب‌پذیرِ FortiGate و FortiProxy توسط مهاجمان از راه دور، مشتریان باید آدرس‌های IP را که می‌توانند به رابط مدیریتی دسترسی پیدا کنند با استفاده از یک Local-in-Policy محدود کنند.
• در صورت امکان، دسترسی به رابط‌های کاربریِ مدیریتی از راه دور غیرفعال شود.
• دسترسی مدیریتی از طریق WAN باید فوراً غیرفعال شود تا زمانی که به‌روزرسانی انجام شود.
کد مطلب : 19645
https://aftana.ir/vdcenp8z.jh8oei9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی