WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Cập nhật: Đã có PoC cho lỗ hổng vượt qua xác thực trên các thiết bị của Fortinet
Cập nhật ngày 14/10/2022: Đã có PoC cho lỗ hổng CVE-2022-40684 ảnh hưởng đến các thiết bị FortiOS, FortiProxy và FortiSwitchManager. Fortinet cũng xác nhận lỗ hổng đang bị lạm dụng trong các cuộc tấn công.
Quản trị viên được khuyến cáo cập nhật bản vá ngay lập tức. Nếu chưa thể cập nhật, có thể áp dụng các biện pháp giảm thiểu là vô hiệu hóa giao diện quản trị HTTP/HTTPS hoặc giới hạn các địa chỉ IP có thể truy cập giao diện quản trị bằng cách sử dụng Local trong Policy.
Để xác minh thiết bị có bị xâm phạm hay không, quản trị viên có thể kiểm tra nhật ký của thiết bị: user="Local_Process_Access", user_interface="Node.js", hoặc user_interface="Report Runner".
Fortinet đã cảnh báo riêng cho khách hàng về một lỗ hổng ảnh hưởng đến FortiGate (tường lửa) và FortiProxy (proxy web) có khả năng cho phép kẻ tấn công thực hiện các hành động trái phép trên các thiết bị bị ảnh hưởng. Theo thống kê của WhiteHat, Việt Nam có khoảng 1.200 dịch vụ public trên Internet.
Lỗ hổng (CVE-2022-40684) có mức nghiêm trọng cao, là một lỗi vượt qua xác thực cho phép kẻ tấn công chưa được xác thực thực hiện các hoạt động tùy ý trên giao diện quản trị.
Lỗ hổng ảnh hưởng đến các phiên bản sau và đã được giải quyết trong FortiOS 7.0.7 và 7.2.2 và FortiProxy 7.0.7 được phát hành tuần này:
• FortiOS - Từ 7.0.0 đến 7.0.6 và từ 7.2.0 đến 7.2.1
• FortiProxy - Từ 7.0.0 đến 7.0.6 và 7.2.0
“Do lỗ hổng có khả năng khai thác từ xa, Fortinet khuyến nghị tất cả khách hàng có các phiên bản bị ảnh hưởng thực hiện nâng cấp ngay lập tức”, Fortinet cảnh báo.
Hiện Fortinet đang trì hoãn thông báo công khai cho đến khi khách hàng áp dụng các bản sửa lỗi.
Quản trị viên được khuyến cáo cập nhật bản vá ngay lập tức. Nếu chưa thể cập nhật, có thể áp dụng các biện pháp giảm thiểu là vô hiệu hóa giao diện quản trị HTTP/HTTPS hoặc giới hạn các địa chỉ IP có thể truy cập giao diện quản trị bằng cách sử dụng Local trong Policy.
Để xác minh thiết bị có bị xâm phạm hay không, quản trị viên có thể kiểm tra nhật ký của thiết bị: user="Local_Process_Access", user_interface="Node.js", hoặc user_interface="Report Runner".
Theo Bleeping Computer
Fortinet đã cảnh báo riêng cho khách hàng về một lỗ hổng ảnh hưởng đến FortiGate (tường lửa) và FortiProxy (proxy web) có khả năng cho phép kẻ tấn công thực hiện các hành động trái phép trên các thiết bị bị ảnh hưởng. Theo thống kê của WhiteHat, Việt Nam có khoảng 1.200 dịch vụ public trên Internet.
Lỗ hổng (CVE-2022-40684) có mức nghiêm trọng cao, là một lỗi vượt qua xác thực cho phép kẻ tấn công chưa được xác thực thực hiện các hoạt động tùy ý trên giao diện quản trị.
Lỗ hổng ảnh hưởng đến các phiên bản sau và đã được giải quyết trong FortiOS 7.0.7 và 7.2.2 và FortiProxy 7.0.7 được phát hành tuần này:
• FortiOS - Từ 7.0.0 đến 7.0.6 và từ 7.2.0 đến 7.2.1
• FortiProxy - Từ 7.0.0 đến 7.0.6 và 7.2.0
“Do lỗ hổng có khả năng khai thác từ xa, Fortinet khuyến nghị tất cả khách hàng có các phiên bản bị ảnh hưởng thực hiện nâng cấp ngay lập tức”, Fortinet cảnh báo.
Hiện Fortinet đang trì hoãn thông báo công khai cho đến khi khách hàng áp dụng các bản sửa lỗi.
Theo The Hacker News
Chỉnh sửa lần cuối: