Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Fortinet wzywa do natychmiastowego działania: krytyczna wada RCE ujawnia systemy

byKerem Gülen
20 grudnia 2024
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Firma Fortinet naprawiła krytyczne luki w programie Wireless LAN Manager (FortiWLM), które mogą prowadzić do nieuwierzytelnionego zdalnego wykonania kodu (RCE) i ujawnienia poufnych informacji. Patche udostępniły adres CVE-2023-34990 I CVE-2023-48782które użyte razem mogą zapewnić atakującym nieautoryzowany dostęp. Eksperci podkreślają pilną potrzebę modernizacji swoich systemów przez klientów.

Fortinet łata krytyczne luki w programie Wireless LAN Manager

Zidentyfikowany błąd CVE-2023-34990 ma wynik CVSS na poziomie 9,6 i został po raz pierwszy ujawniony w marcu 2023 r. Jest on klasyfikowany jako „luka w zabezpieczeniach umożliwiająca nieuwierzytelniony ograniczony odczyt plików”. Zach Hanley, badacz bezpieczeństwa z Horizon3.ai, poinformował, że luka wynika z nieodpowiedniej weryfikacji danych wejściowych parametrów żądania. Ta luka umożliwia atakującym przeglądanie katalogów i dostęp do dowolnego pliku dziennika w systemie, co może potencjalnie ujawnić poufne informacje, takie jak identyfikatory sesji użytkownika. Dzienniki te są szczególnie szczegółowe w FortiWLM, co zwiększa ryzyko ich wykorzystania.

Krajowa baza danych o lukach (NVD) opisuje, w jaki sposób ta luka może prowadzić do wykonania nieautoryzowanego kodu za pośrednictwem specjalnie spreparowanych żądań internetowych. Wersje FortiWLM, których dotyczy problem, to 8.6.0 do 8.6.5, do których naprawiono poprawki w wersji 8.6.6 i nowszych, oraz 8.5.0 do 8.5.4, które zostały poprawione w wersji 8.5.5 lub nowszej. Biorąc pod uwagę znaczenie firmy Fortinet jako celu cyberataków, nie można przecenić konieczności szybkiego instalowania poprawek.


Botnet BADBOX infekuje ponad 192 000 urządzeń z systemem Android na całym świecie


Oprócz CVE-2023-34990, kluczową rolę w łańcuchu exploitów odgrywa również osobna luka CVE-2023-48782. Ta uwierzytelniona usterka polegająca na wstrzykiwaniu poleceń ma wynik CVSS wynoszący 8,8 i została załatana w poprzednim roku. Hanley zauważa, że ​​w połączeniu z nieuwierzytelnioną luką osoba atakująca może wykonywać złośliwe polecenia z uprawnieniami roota, wprowadzając polecenia przez określony punkt końcowy, co jeszcze bardziej naraża system.

Kaspersky ma zgłoszone ciągłe wykorzystywanie innej luki w zabezpieczeniach FortiClient EMS firmy Fortinet CVE-2023-48788który ma wynik CVSS na poziomie 9,3. Ta luka w zabezpieczeniach umożliwiająca wstrzykiwanie kodu SQL umożliwia atakującym wysyłanie specjalnie spreparowanych pakietów danych, umożliwiając im wykonanie nieautoryzowanego kodu. Firma zajmująca się cyberbezpieczeństwem udokumentowała atak z października 2024 r., którego celem był serwer Windows obsługujący FortiClient EMS. W ataku wykorzystano otwarte porty w celu przejęcia kontroli nad serwerem, co doprowadziło do instalacji oprogramowania do zdalnego pulpitu, takiego jak AnyDesk i ScreenConnect.

Według doniesień po pierwszym włamaniu napastnicy przesłali dodatkowe ładunki umożliwiające ruch boczny, zbieranie danych uwierzytelniających i utrwalanie zaatakowanego systemu. Narzędzia użyte w tej kampanii obejmowały złośliwe oprogramowanie do odzyskiwania haseł i skanowania sieci, takie jak Mimikatz i netscan.exe. Odnotowano, że kampania była skierowana do różnych firm w wielu krajach, ukazując globalny zasięg i stopień zaawansowania tych cyberzagrożeń.

Kaspersky zaobserwował dalsze próby wykorzystania CVE-2023-48788, w tym wykonywanie skryptów PowerShell z zaatakowanych serwerów w celu zebrania odpowiedzi od innych podatnych celów. Wysiłki te wskazują na ewolucję metodologii ataków i ciągłe ryzyko dla organizacji korzystających z produktów Fortinet. Pierwsze ujawnienia firmy Forescout pojawiły się na początku roku zgłoszone podobny schemat wykorzystania obejmujący tę samą lukę w zabezpieczeniach w celu dostarczania narzędzi zdalnego dostępu.

Organizacje korzystające z systemów Fortinet muszą priorytetowo traktować modernizację i instalowanie poprawek swojego sprzętu, aby ograniczyć ryzyko związane z tymi lukami. Nadal nie jest jasne, w jakim stopniu te luki zostały już wykorzystane na całym świecie, dlatego administratorzy powinni zachować czujność.


Autor wyróżnionego obrazu: Kerem Gülen/Midjourney

Tags: Cyberbezpieczeństwofortyn

Related Posts

Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski

Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski

26 grudnia 2025
Bethesda planuje 600-godzinną rozgrywkę w Falloucie 5

Bethesda planuje 600-godzinną rozgrywkę w Falloucie 5

26 grudnia 2025
ASUS broni źle ustawionego portu zasilania HyperX w RTX 5090 jako "zamierzony projekt"

ASUS broni źle ustawionego portu zasilania HyperX w RTX 5090 jako "zamierzony projekt"

26 grudnia 2025
NVIDIA udostępnia open source CUDA Tile IR w serwisie GitHub

NVIDIA udostępnia open source CUDA Tile IR w serwisie GitHub

26 grudnia 2025
Dyrektor generalny MicroStrategy mówi o podstawach Bitcoina "nie mogło być lepiej"

Dyrektor generalny MicroStrategy mówi o podstawach Bitcoina "nie mogło być lepiej"

26 grudnia 2025
ChatGPT ewoluuje w pakiet biurowy z nowymi blokami formatowania

ChatGPT ewoluuje w pakiet biurowy z nowymi blokami formatowania

26 grudnia 2025

Recent Posts

  • Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski
  • Bethesda planuje 600-godzinną rozgrywkę w Falloucie 5
  • ASUS broni źle ustawionego portu zasilania HyperX w RTX 5090 jako "zamierzony projekt"
  • NVIDIA udostępnia open source CUDA Tile IR w serwisie GitHub
  • Dyrektor generalny MicroStrategy mówi o podstawach Bitcoina "nie mogło być lepiej"

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.