IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار سواستفاده فعال از باگ جدید RCE در تجهیزات Fortinet

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new fortinet rce bug is actively exploited
آژانس CISA تایید کرد که مهاجمان به طور فعال از یک اشکال بحرانی اجرای کد از راه دور (RCE) که روز پنجشنبه توسط Fortinet پچ شده است، بهره‌برداری می‌کنند.

این نقص (CVE-2024-21762) به خاطر ضعف نوشتن خارج از محدوده در سیستم عامل FortiOS است که می‌تواند به مهاجمان احراز هویت نشده اجازه دهد تا کد دلخواه را از راه دور با استفاده از درخواست‌های HTTP ساخته شده، به شکلی مخرب اجرا کنند.

ادمین‌هایی که نمی‌توانند فورا بروزرسانی‌های امنیتی را برای اصلاح دستگاه‌های آسیب‌پذیر اجرا کنند، می‌توانند با غیرفعال کردن SSL VPN در دستگاه، مسیر حمله را حذف کنند.

اعلامیه CISA یک روز پس‌از‌آن منتشر شد که Fortinet یک توصیه‌نامه امنیتی منتشر کرد مبنی بر اینکه این نقص "به طور بالقوه در فضای سایبری مورد بهره‌برداری قرار‌گرفته است".

در‌حالی‌که این شرکت هنوز جزئیات بیشتری را در مورد آسیب‌پذیری CVE-2022-48618 به اشتراک نگذاشته است، CISA آمریکا، این آسیب‌پذیری را به مجموعه آسیب‌پذیری‌های شناخته شده خود اضافه کرده و هشدار داده است که چنین باگ‌هایی «مسیر‌های حمله مکرر برای بازیگران مخرب سایبری» هستند که «خطرات قابل‌توجهی برای امنیت شرکت‌ها و کشور‌ها ایجاد می‌کنند».

آژانس امنیت سایبری همچنین به آژانس‌های فدرال ایالات متحده دستور داده تا دستگاه‌های FortiOS را در برابر این باگ امنیتی ظرف هفت روز، تا 16 فوریه، بر اساس دستورالعمل اجرایی الزام‌آور (BOD 22-01) که در نوامبر 2021 صادر شده، ایمن و بروزرسانی کنند.

افشاگری‌های گیج کننده
‌مجموعه Fortinet دو آسیب‌پذیری مهم دیگر Remote Code Execution (CVE-2024-23108 و CVE-2024-23109) را در راه‌حل FortiSIEM خود در این هفته اصلاح کرد.

در ابتدا، این شرکت واقعی بودن CVE‌ها را تکذیب نموده و ادعا کرد که آنها تکراری از یک نقص مشابه (CVE-2023-34992) هستند که در اکتبر رفع شده است.

با‌این‌حال، روند افشای Fortinet بسیار گیج کننده بود؛ به طوری که این شرکت ابتدا واقعی بودن CVE‌ها را انکار کرد و ادعا کرد که به اشتباه به دلیل مشکل API به‌عنوان تکراری از یک نقص مشابه (CVE-2023-34992) که در اکتبر برطرف شد، ایجاد شده‌اند.

همانطور که بعدا فاش شد، باگ‌ها توسط زک هانلی، متخصص آسیب‌پذیری Horizon3 کشف و گزارش شدند، و شرکت در‌نهایت اعتراف کرد که این دو CVE گونه‌هایی از باگ اصلی CVE-2023-34992 هستند.

از آنجایی که مهاجمان احراز هویت نشده از راه دور می‌توانند از این آسیب‌پذیری‌ها برای اجرای کد دلخواه بر روی دستگاه‌های آسیب‌پذیر استفاده کنند، اکیدا توصیه می‌شود که همه دستگاه‌های Fortinet در اسرع وقت پچ و بروزرسانی شوند.

نقص‌های Fortinet (چندین مورد zero-day) معمولا برای نقض شبکه‌های شرکتی در کمپین‌های جاسوسی سایبری و حملات باج‌افزار هدف قرار می‌گیرند.

به‌عنوان مثال، Fortinet روز چهارشنبه گفت که گروه هک چینی Volt Typhoon از دو نقص FortiOS SSL VPN (CVE-2022-42475 و CVE-2023-27997) در حملاتی که بدافزار سفارشی Coathanger را مستقر کرده، استفاده نموده است.

بدافزار Coathanger، یک تروجان دسترسی از راه دور (RAT) است که تجهیزات امنیتی شبکه Fortigate را هدف قرار می‌دهد و اخیرا برای نفوذ یک شبکه نظامی در وزارت دفاع هلند مورد استفاده قرار‌گرفته است.

برچسب ها: Coathanger, CVE-2023-34992, Horizon3, CVE-2024-23109, CVE-2024-23108, CVE-2024-21762, CVE-2022-48618, Volt Typhoon, Fortinet FortiOS SSL VPN, Cyber Warfare, فورتی‌نت, FortiGate, پچ, RCE, روز صفر, FortiOS, Fortinet, Cyberattack, HTTP, Patch, cybersecurity, باگ, bug, آسیب‌پذیری, Remote Code Execution, Vulnerability, malware, SSL VPN, Android , جاسوسی سایبری, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل