Fortinet又披露严重漏洞,可引发设备系统提权或崩溃-热门看点
编译:代码卫士
Fortinet 披露了影响FortiOS和FortiProxy的一个严重漏洞 (CVE-2023-25610),它可导致未认证攻击者通过特殊构造的请求,在易受攻击设备的GUI上执行拒绝服务。
(资料图片仅供参考)
该缓冲区溢出漏洞的CVSS评分为9.3分,是“严重”等级的漏洞。当程序尝试从内存缓冲区中读取的数据多于可用数据时就会触发,导致访问邻近的内存未知,引发风险行为或崩溃后果。
Fortinet 发布安全公告称,尚未发现该漏洞遭在野利用的迹象,并提到影响如下产品:
FortiOS 7.2.0至7.2.3
FortiOS 7.0.0至7.0.9
FortiOS 6.4.0至6.4.11
FortiOS 6.2.0至6.2.12
FortiOS 6.0,所有版本
FortiProxy 7.2.0至7.2.2
FortiProxy 7.0.0 至 7.0.8
FortiProxy 2.0.0 至 2.0.11
FortiProxy 1.2,所有版本
FortiProxy 1.1,所有版本
修复该漏洞的目标升级版本为:
FortiOS 7.4.0及以上
FortiOS 7.2.4及以上
FortiOS 7.0.10及以上
FortiOS 6.4.12及以上
FortiOS 6.2.13及以上
FortiProxy 7.2.3及以上
FortiProxy 7.0.9及以上
FortiProxy 2.0.12及以上
FortiOS-6K7K 7.0.10及以上
FortiOS-6K7K 6.4.12及以上
FortiOS-6K7K 6.2.13及以上
Fortinet 公司表示,在安全通告中列出的50款设备机型并不受该漏洞任意代码执行部分的影响,仅受拒绝服务部分的影响,即使它们运行的是易受攻击的FortiOS 版本也不例外。
未在公告中列出的设备机型同时受任意代码执行和拒绝服务影响,因此管理员应当尽快应用可用的安全更新。如无法应用,则建议禁用HTTP/HTTPS管理员接口或限制可远程访问该接口的IP地址,这些都是可用的应变措施。安全公告中提供了如何应用这些应变措施的指南。
威胁行动者密切关注影响 Fortinet 产品的严重漏洞,尤其是无需认证即可利用的漏洞,因为它们可借此获得对企业网络的初始访问权限。因此快速缓解该漏洞十分重要。例如,2月16日,Fortinet公司修复了影响 FortiNAC和FortiWeb 产品的两个严重的远程代码执行漏洞,呼吁用户立即应用这些安全更新。四天之后,利用该漏洞的PoC exploit 就出现,而活跃的在野利用始于2023年2月22日。
原文链接
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-critical-unauthenticated-rce-vulnerability/
标签:
相关阅读
-
Fortinet又披露严重漏洞,可引发设备系...
编译:代码卫士Fortinet披露了影响FortiOS和FortiProxy的一个严重漏... -
网络威胁形势严峻!美国航空业紧急发布...
前情回顾·美国关基行业安全大跃进美国公共供水行业开展全国网络安... -
Android系统跨上下文不一致的访问控制
前言本文根据英文原文“UncoveringCross-ContextInconsistentAccessControlEnforcementinA -
数据出境常态化合规的十个趋势性问题
影响广泛的《数据出境安全评估办法》(下称“评估办法”)自2022年9... -
中消协发布《2022年个人信息保护领域消...
3月8日,中消协发布《2022年个人信息保护领域消费者权益保护报告》... -
基于深度学习的漏洞检测框架SySeVR
“千里之堤,溃于蚁穴”,软件漏洞是网络攻击广泛存在的根本原因。...