tft每日頭條

 > 生活

 > Fortinet證實了CVE-2022-40684身份驗證繞過安全漏洞的野外利用

Fortinet證實了CVE-2022-40684身份驗證繞過安全漏洞的野外利用

生活 更新时间:2024-08-20 03:17:19

Fortinet 周一指出,上周修補的 CVE-2022-40684 身份驗證繞過安全漏洞,正在野外被廣泛利用。作為管理界面上的一個身份驗證繞過漏洞,遠程威脅參與者可利用其登錄 FortiGate 防火牆、FortiProxy Web 代理、以及 FortiSwitch Manager(FSWM)本地管理實例。

Fortinet證實了CVE-2022-40684身份驗證繞過安全漏洞的野外利用(Fortinet證實了CVE-2022-40684身份驗證繞過安全漏洞的野外利用)1

上周四,Fortinet 通過安全更新修複了此漏洞,并通過電子郵件(所謂“高級通訊”)向部分客戶發去了提醒,敦促其以最緊迫的方式、禁用受影響設備上的遠程管理用戶界面。

BleepingComputer于上周五聯系該公司,得知幾天内會分享更多信息。但當被問及該漏洞是否在野外被積極利用時,Fortinet 發言人拒絕置評。

本周一,Fortinet 終于在一份咨詢中稱:

于 FortiOS、FortiProxy 和 FortiSwitchManager 中使用的備用路徑 / 通道漏洞 [CWE-288] 繞過身份驗證,或允許未經身份驗證的攻擊者、通過特制的 HTTP / HTTPS 請求在管理界面上執行操作。

Fortinet 已知悉某個漏洞利用實例,并建議客戶根據設備日志中的如下危害指标(user="Local_Process_Access"),來立即驗證您的系統。

在上周發布安全補丁後,Fortinet 就要求客戶:

● 将易受攻擊的 FortiOS 設備更新至 7.0.7 / 7.2.2 及更高版本、

● 将 FortiProxy 設備更新至 7.0.7 / 7.2.1 及更高版本、

● 将 FortiSwitchManager 設備更新至 7.2.1 或更高版本。

以下是不打補丁就易受攻擊的 Fortinet 完整産品列表:

【FortiOS】7.2.1、7.2.0、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1、7.0.0

【FortiProxy】7.2.0、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1、7.0.0

【FortiSwitchManager】7.2.0、7.0.0

Fortinet證實了CVE-2022-40684身份驗證繞過安全漏洞的野外利用(Fortinet證實了CVE-2022-40684身份驗證繞過安全漏洞的野外利用)2

最後,Horizon3 安全研究人員已經開發了 CVE-2022-40684 的概念驗證(PoC)漏洞利用代碼,并計劃在本周晚些時候發布。

由 Shodan檢索可知,目前互聯網上有超過 14 萬個 FortiGate 防火牆。若其管理員界面被暴露于公網,就很有可能遭受這一漏洞攻擊。

對于無法立即更新的客戶,Fortinet 也提供了緩解傳入攻擊的方法 —— 管理員應禁用 HTTP / HTTPS 管理界面、或使用本地策略來限制管理界面的 IP 地址訪問。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved