Vairākas kritiskas ievainojamības Fortinet produktos
Fortinet ir publicējis steidzamus drošības ieteikumus un atjauninājumus, kas palīdz novērst vairākas kritiskas un ļoti nopietnas ievainojamības uzņēmuma ražotajās iekārtās. Nopietnākās ievainojamības ļauj veikt attālināto koda izpildi (RCE), nesankcionēti dzēst datnes, patvaļīgi izpildīt OS komandas. Ietekmētās iekārtas ietver FortiClient (Linux un macOS), FortiSandbox, FortiOS un FortiProxy.
Ievainojamības:
- CVE-2023-45590 — FortiClient (Linux) attālinātā koda izpilde. Kodu ģenerēšanas kontroles funkcionalitātes kļūmes dēļ neautentificēts uzbrucējs var veikt patvaļīgu koda izpildi ietekmētā sistēmā.
- CVE-2023-45588, CVE-2024-31492 — FortiClientMac konfigurācijas datnes ievainojamība. Uzbrucējs ar lokālā līmeņa piekļuvi macOS sistēmā var manipulēt ar FortiClientMac konfigurācijas datnēm, un rezultātā, klienta uzstādīšanas laikā, izpildīt ļaundabīgu kodu.
- CVE-2024-23671 — FortiSandbox patvaļīga failu dzēšana. Autentificēts uzbrucējs ar lasīšanas tiesībām potenciāli var dzēst datnes no sistēmas.
- CVE-2024-21755, CVE-2024-21756 — FortiSandbox OS komandu izpilde. Kļuda komandu apstrādē var ļaut autentificētam uzbrucējam ar datņu lasīšanas tiesībām izpildīt sistēmas līmeņa komandas.
- CVE-2023-41677 — FortiOS un FortiProxy administratora sīkdatņu noplūde. Nepietiekamas piekļuvju aizsardzības ievainojamības dēļ uzbrucējs var iegūt administratora sīkdatni, izmantojot SSL-VPN, tādējādi potenciāli apdraudot sistēmu.
Ieteikumi:
- Nepieciešams nekavējoties atjaunināt Fortinet skartās iekārtas / programmatūru versijas. Skartās iekārtas un ražotāja rekomendācijas pieejamas šeit: https://fortiguard.fortinet.com/psirt
- Pārskatīt lietotāju atļaujas: pārbaudiet lietotāju piekļuves atļaujas un tiesības FortiSandbox, lai mazinātu drošības risku, kas potenciāli saistīti ar kompromitētiem lietotāju kontiem.
- Samaziniet FortiOS/FortiProxy sīkdatņu noplūdes iespējamību, informējot lietotājus par sīkdatnēm un to noplūšanas riskiem.