Fortinet چندین آسیب‌پذیری مهم را اصلاح می‌کند.

Fortinet یک توصیه امنیتی و وصله‌های فوری منتشر کرده است که به چندین آسیب‌پذیری مهم و با شدت بالا در محصولات امنیتی محبوب خود رسیدگی می‌کند. این آسیب‌پذیری‌ها می‌توانند سازمان‌ها را در معرض اجرای کد از راه دور، حذف غیرمجاز فایل، تزریق فرمان سیستم‌عامل و نشت داده‌های حساس قرار دهند. محصولات آسیب دیده شامل FortiClient (Linux و macOS)، FortiSandbox، FortiOS و FortiProxy هستند.

CVE-2023-45590 – FortiClient Linux Remote Code Execution ( بحرانی)
نقص “تزریق کد” در لینوکس FortiClient می تواند به مهاجم اجازه دهد تا کاربر را برای بازدید از یک وب سایت مخرب فریب دهد و منجر به اجرای کد دلخواه در سیستم آسیب پذیر شود.
CVE-2023-45588، CVE-2024-31492 – آسیب پذیری فایل پیکربندی FortiClientMac (بالا)
یک مهاجم با دسترسی محلی در سیستم macOS می‌تواند فایل‌های پیکربندی FortiClientMac را برای اجرای کدهای مخرب در حین نصب دستکاری کند.
CVE-2024-23671 – حذف فایل دلخواه FortiSandbox (بالا)
مهاجمان احراز هویت شده با دسترسی read-only در FortiSandbox می‌توانند فایل‌های دلخواه را با ارسال درخواست‌های HTTP ساخته‌شده ویژه حذف کنند.
CVE-2024-21755، CVE-2024-21756 – تزریق فرمان سیستم عامل FortiSandbox (بالا)
مدیریت نادرست دستور توسط FortiSandbox می تواند به مهاجمان احراز هویت شده با مجوز read-only اجازه دهد تا دستورات غیرمجاز در سطح سیستم را اجرا کنند.
CVE-2023-41677 – نشت کوکی مدیر FortiOS و FortiProxy (متوسط)
تحت شرایط خاص، مهاجمان می‌توانند مدیران را فریب دهند تا از طریق SSL-VPN از یک سایت مخرب بازدید کنند و کوکی‌های مدیریت را دریافت کنند، که سیستم را به خطر می‌اندازد.

بهره برداری موفقیت آمیز از این آسیب پذیری ها می تواند منجر به موارد زیر شود:

به خطر افتادن کامل سیستم در دستگاه های دارای FortiClient
استخراج داده ها با احتمال حمله بیشتر در شبکه داخلی
اختلال در نظارت و تجزیه و تحلیل امنیتی در FortiSandbox
کنترل غیرمجاز روی فایروال ها و پراکسی های شبکه که FortiOS و FortiProxy را اجرا می کنند.

توصیه ها

سازمان هایی که از محصولات Fortinet آسیب دیده استفاده می کنند باید بدون تاخیر وصله های موجود را اعمال کنند. برای دستورالعمل‌های به‌روزرسانی خاص، با مشاور مشورت کنید.
مجوزهای کاربر را در FortiSandbox به دقت بررسی کنید تا خطر اقدامات امتیاز دار توسط کاربران read-only در معرض خطر را به حداقل برسانید.
با اجرای کنترل‌های دسترسی قوی و آگاهی کاربر در مورد وب‌سایت‌های مخرب از طریق آموزش امنیتی، احتمال بروز مشکل نشت کوکی FortiOS/FortiProxy را کاهش دهید.

اخبار آسیب‌پذیری‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها می توانید بخوانید، در ضمن صفحه اینستای ما را هم دنبال کنید.

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.