پارتیان
پارتیان ابتکار پایداراخبار و مقالات

Fortinet نقص حیاتی اجرای فرمان از راه دور FortiNAC را برطرف می کند

Fortinet نقص حیاتی اجرای فرمان از راه دور FortiNAC را برطرف می کند

FortiNAC به سازمان‌ها اجازه می‌دهد تا سیاست‌های دسترسی در سطح شبکه را مدیریت کنند، دستگاه‌ها و کاربران را در معرض دید قرار دهند و شبکه را در برابر دسترسی‌ها و تهدیدات غیرمجاز ایمن کنند.

مشکل امنیتی به‌عنوان CVE-2023-33299 ردیابی می‌شود و نمره شدت بحرانی 9.6 از 10 دریافت می‌کند. این یک سریال‌زدایی از داده‌های غیرقابل اعتماد است که ممکن است منجر به اجرای کد از راه دور (RCE) بدون احراز هویت شود.

سریال‌زدایی از آسیب‌پذیری داده‌های نامعتبر [CWE-502] در FortiNAC ممکن است به کاربر غیرمجاز اجازه دهد کد یا دستورات غیرمجاز را از طریق درخواست‌های ساخته‌شده خاص به سرویس TCP/1050 اجرا کند.

محصولات متاثر از این نقص عبارتند از:

  • FortiNAC version 9.4.0 through 9.4.2
  • FortiNAC version 9.2.0 through 9.2.7
  • FortiNAC version 9.1.0 through 9.1.9
  • FortiNAC version 7.2.0 through 7.2.1
  • FortiNAC 8.8, all versions
  • FortiNAC 8.7, all versions
  • FortiNAC 8.6, all versions
  • FortiNAC 8.5, all versions
  • FortiNAC 8.3, all versions

 

نسخه های توصیه شده برای ارتقا به منظور مقابله با خطر ناشی از آسیب پذیری عبارتند از:

  • FortiNAC 9.4.3 or above
  • FortiNAC 9.2.8 or above
  • FortiNAC 9.1.10 or above
  • FortiNAC 7.2.2 or above

فروشنده هیچ توصیه کاهشی ارائه نکرده است، بنابراین اقدام توصیه شده اعمال به روز رسانی های امنیتی موجود است.

CVE-2023-33299 توسط Florian Hauser از شرکت Code White کشف شد که تیم قرمز، تست نفوذ و سرویس های اطلاعاتی تهدید را ارائه می دهد.

همراه با RCE بحرانی، فورتی نت همچنین امروز اعلام کرد که آسیب‌پذیری با شدت متوسط را که به‌عنوان CVE-2023-33300 ردیابی شده بود، برطرف کرده است - یک مشکل کنترل دسترسی نامناسب که FortiNAC 9.4.0 تا 9.4.3 و FortiNAC 7.2.0 تا 7.2.1 را تحت تأثیر قرار می‌دهد.

شدت کمتر با این واقعیت است که CVE-2023-33300 می تواند به صورت محلی توسط یک مهاجم با امتیازات بالا برای دسترسی به داده های کپی شده مورد سوء استفاده قرار گیرد.

بدون تاخیر به روز رسانی کنید

با توجه به سطح دسترسی و کنترل در شبکه، محصولات Fortinet برای هکرها جذابیت خاصی دارند. در چند سال گذشته، دستگاه‌های فورتی‌نت هدفی برای بازیگران مختلف تهدید بوده است که با بهره‌برداری‌های روز صفر و با ضربه زدن به دستگاه‌های وصله‌نشده، سازمان‌ها را زیر پا گذاشته‌اند.

نمونه اخیر CVE-2022-39952 است، یک RCE حیاتی که FortiNAC را تحت تاثیر قرار می‌دهد که در اواسط فوریه اصلاح شد، اما هکرها چند روز بعد، پس از انتشار کد اثبات مفهوم، شروع به استفاده از آن در حملات کردند.

در ژانویه، Fortinet هشدار داد که عوامل تهدید از یک آسیب‌پذیری در FortiOS SSL-VPN (CVE-2022-42475) در حملات علیه سازمان‌های دولتی قبل از اینکه راه حلی در دسترس باشد، سوء استفاده کرده‌اند.

سال گذشته در اکتبر، این شرکت از مشتریان خواست تا دستگاه‌ها را در برابر یک بای پس احراز هویت بحرانی در FortiOS، FortiProxy و FortiSwitchManager (CVE-2022-40684) وصله کنند زیرا هکرها شروع به سوء استفاده از آن کرده‌اند.

 

امتیاز و دیدگاه کاربران

دیدگاه خود را درباره این مقاله بیان کنید.ثبت دیدگاه
متشکریم از همراهی شما، میتوانید نظرات و پیشنهادات خود را از طریق فرم زیر برایمان ارسال کنید.

طراحی سایت : رادکام