هشدار فورتینت در مورد بهره برداری فعال از آسیب پذیری جدید SSL-VPN Pre-aut RCE

Fortinet روز دوشنبه وصله‌های اضطراری را برای نقص امنیتی شدیدی که بر محصول FortiOS SSL-VPN خود تأثیر می‌گذارد منتشر کرد و همچنین گفت که به طور فعال در طبیعت مورد سوء استفاده قرار می‌گیرد.

این باگ حیاتی که به عنوان CVE-2022-42475 (امتیاز CVSS: 9.3) ردیابی می‌شود، به یک آسیب‌پذیری سرریز بافر مبتنی بر پشته مربوط می‌شود که می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا کد دلخواه را از طریق درخواست‌های ساخته‌شده خاص اجرا کند.

 

 

این شرکت گفت که “از نمونه ای آگاه است که این آسیب پذیری در طبیعت مورد سوء استفاده قرار گرفته است” و از مشتریان می خواهد که به سرعت برای اعمال به روز رسانی ها حرکت کنند.

محصولات زیر تحت تأثیر این مشکل قرار گرفته اند –

  • FortiOS نسخه ۷٫۲٫۰ تا ۷٫۲٫۲ 
  • FortiOS نسخه ۷٫۰٫۰ تا ۷٫۰٫۸
  • FortiOS نسخه ۶٫۴٫۰ تا ۶٫۴٫۱۰ 
  • FortiOS نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱    
  •  FortiOS-6K7K نسخه ۷٫۰٫۰ تا ۷٫۰٫۷
  •  FortiOS-6K7K نسخه ۶٫۴٫۰ تا ۶٫۴٫۹    
  •  FortiOS-6K7K نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱ 
  •  FortiOS-6K7K نسخه ۶٫۰٫۰ تا ۶٫۰٫۱۴

وصله ها در نسخه های FortiOS 7.2.3، ۷٫۰٫۹، ۶٫۴٫۱۱، و ۶٫۲٫۱۲ و همچنین نسخه های FortiOS-6K7K 7.0.8، ۶٫۴٫۱۰، ۶٫۲٫۱۲ و ۶٫۰٫۱۵ در دسترس هستند.

 

شرکت امنیت شبکه آمریکایی همچنین شاخص‌های به خطر افتادن (IoCs) مرتبط با تلاش‌های بهره‌‌برداری را منتشر کرده است، از جمله آدرس‌های IP و مصنوعاتی که پس از یک حمله موفقیت‌آمیز در سیستم فایل وجود دارند.

این توصیه دو ماه پس از هشدار Fortinet درباره تسلیح فعال یک باگ دور زدن احراز هویت حیاتی دیگر در FortiOS، FortiProxy و FortiSwitchManager (CVE-2022-40684، امتیاز CVSS: 9.6) ارائه شد.

پست‌های مشابه

Leave a Comment