Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Fortinet vá lỗ hổng nghiêm trọng trong FortiOS
Fortinet vừa công bố bản vá cho nhiều lỗ hổng trên các sản phẩm của mình, bao gồm cả lỗ hổng nghiêm trọng vượt qua xác thực, ảnh hưởng đến FortiOS và FortiProxy.
Có mã theo dõi CVE-2022-35843 (điểm CVSS là 7,7), lỗ hổng vượt qua xác thực tồn tại trong thành phần đăng nhập SSH của FortiOS. Lỗi chỉ có thể kích hoạt khi xác thực Radius được sử dụng.
Fortinet giải thích trong cảnh báo an ninh: “Lỗ hổng cho phép kẻ tấn công từ xa không xác thực đăng nhập vào thiết bị thông qua việc gửi phản hồi Access-Challenge độc hại từ máy chủ Radius”.
Fortinet cho biết lỗ hổng này ảnh hưởng đến các phiên bản FortiOS 7.2.x, 7.0.x, 6.4.x, 6.2.x và 6.0.x cũng như các phiên bản FortiProxy 7.0.x, 2.0.x và 1.2.x.
Các bản vá đã được đưa vào các phiên bản FortiOS 7.2.2, 7.0.8 và 6.4.10 cũng như trong các phiên bản FortiProxy 7.0.7 và 2.0.11.
Trước đó, các cơ quan chính phủ Hoa Kỳ đã nhiều lần cảnh báo về việc hacker liên tục khai thác các lỗ hổng đã được biết đến trong FortiOS, hối thúc các cơ quan liên bang và tổ chức tư nhân áp dụng các bản vá kịp thời.
Fortinet tuần này cũng công bố bản vá cho hai lỗ hổng nghiêm trọng mức trung bình trong FortiADC (Bộ điều khiển phân phối ứng dụng).
Lỗi đầu tiên (CVE-2022-33876) liên quan vấn đề xác thực đầu vào dẫn đến việc tiết lộ thông tin thông qua các yêu cầu HTML độc hại. Lỗi thứ hai (CVE-2022-33875) do sự vô hiệu hóa không đúng cách của các yếu tố đặc biệt dẫn đến việc chèn SQL.
Có mã theo dõi CVE-2022-35843 (điểm CVSS là 7,7), lỗ hổng vượt qua xác thực tồn tại trong thành phần đăng nhập SSH của FortiOS. Lỗi chỉ có thể kích hoạt khi xác thực Radius được sử dụng.
Fortinet giải thích trong cảnh báo an ninh: “Lỗ hổng cho phép kẻ tấn công từ xa không xác thực đăng nhập vào thiết bị thông qua việc gửi phản hồi Access-Challenge độc hại từ máy chủ Radius”.
Fortinet cho biết lỗ hổng này ảnh hưởng đến các phiên bản FortiOS 7.2.x, 7.0.x, 6.4.x, 6.2.x và 6.0.x cũng như các phiên bản FortiProxy 7.0.x, 2.0.x và 1.2.x.
Các bản vá đã được đưa vào các phiên bản FortiOS 7.2.2, 7.0.8 và 6.4.10 cũng như trong các phiên bản FortiProxy 7.0.7 và 2.0.11.
Trước đó, các cơ quan chính phủ Hoa Kỳ đã nhiều lần cảnh báo về việc hacker liên tục khai thác các lỗ hổng đã được biết đến trong FortiOS, hối thúc các cơ quan liên bang và tổ chức tư nhân áp dụng các bản vá kịp thời.
Fortinet tuần này cũng công bố bản vá cho hai lỗ hổng nghiêm trọng mức trung bình trong FortiADC (Bộ điều khiển phân phối ứng dụng).
Lỗi đầu tiên (CVE-2022-33876) liên quan vấn đề xác thực đầu vào dẫn đến việc tiết lộ thông tin thông qua các yêu cầu HTML độc hại. Lỗi thứ hai (CVE-2022-33875) do sự vô hiệu hóa không đúng cách của các yếu tố đặc biệt dẫn đến việc chèn SQL.
Nguồn: Security Week