شنبه ۱ مهر ۱۴۰۲
کد خبر : ۸
شنبه ۱ مهر ۱۴۰۲
FortiNAC
شرکت راه‌حل‌های امنیت سایبری Fortinet راه‌حل دسترسی بدون اعتماد FortiNAC خود را به‌روزرسانی کرده است تا آسیب‌پذیری با شدت بحرانی را برطرف کند که مهاجمان می‌توانند از آن برای اجرای کد و دستورات استفاده کنند.

FortiNAC به سازمان‌ها اجازه می‌دهد تا سیاست‌های دسترسی در سطح شبکه را مدیریت کنند، دستگاه‌ها و کاربران را در معرض دید قرار دهند و شبکه را در برابر دسترسی‌ها و تهدیدات غیرمجاز ایمن کنند.

مشکل امنیتی به‌عنوان CVE-2023-33299 ردیابی می‌شود و نمره شدت بحرانی 9.6 از 10 دریافت می‌کند. این یک سریال‌زدایی از داده‌های غیرقابل اعتماد است که ممکن است منجر به اجرای کد از راه دور (RCE) بدون احراز هویت شود.

سریال‌زدایی از آسیب‌پذیری داده‌های نامعتبر [CWE-502] در FortiNAC ممکن است به کاربر غیرمجاز اجازه دهد کد یا دستورات غیرمجاز را از طریق درخواست‌های ساخته‌شده خاص به سرویس TCP/1050 اجرا کند.

محصولات متاثر از این نقص عبارتند از:

  • FortiNAC version 9.4.0 through 9.4.2
  • FortiNAC version 9.2.0 through 9.2.7
  • FortiNAC version 9.1.0 through 9.1.9
  • FortiNAC version 7.2.0 through 7.2.1
  • FortiNAC 8.8, all versions
  • FortiNAC 8.7, all versions
  • FortiNAC 8.6, all versions
  • FortiNAC 8.5, all versions
  • FortiNAC 8.3, all versions

 

نسخه های توصیه شده برای ارتقا به منظور مقابله با خطر ناشی از آسیب پذیری عبارتند از:

  • FortiNAC 9.4.3 or above
  • FortiNAC 9.2.8 or above
  • FortiNAC 9.1.10 or above
  • FortiNAC 7.2.2 or above

فروشنده هیچ توصیه کاهشی ارائه نکرده است، بنابراین اقدام توصیه شده اعمال به روز رسانی های امنیتی موجود است.

CVE-2023-33299 توسط Florian Hauser از شرکت Code White کشف شد که تیم قرمز، تست نفوذ و سرویس های اطلاعاتی تهدید را ارائه می دهد.

همراه با RCE بحرانی، فورتی نت همچنین امروز اعلام کرد که آسیب‌پذیری با شدت متوسط را که به‌عنوان CVE-2023-33300 ردیابی شده بود، برطرف کرده است - یک مشکل کنترل دسترسی نامناسب که FortiNAC 9.4.0 تا 9.4.3 و FortiNAC 7.2.0 تا 7.2.1 را تحت تأثیر قرار می‌دهد.

شدت کمتر با این واقعیت است که CVE-2023-33300 می تواند به صورت محلی توسط یک مهاجم با امتیازات بالا برای دسترسی به داده های کپی شده مورد سوء استفاده قرار گیرد.

بدون تاخیر به روز رسانی کنید

با توجه به سطح دسترسی و کنترل در شبکه، محصولات Fortinet برای هکرها جذابیت خاصی دارند. در چند سال گذشته، دستگاه‌های فورتی‌نت هدفی برای بازیگران مختلف تهدید بوده است که با بهره‌برداری‌های روز صفر و با ضربه زدن به دستگاه‌های وصله‌نشده، سازمان‌ها را زیر پا گذاشته‌اند.

نمونه اخیر CVE-2022-39952 است، یک RCE حیاتی که FortiNAC را تحت تاثیر قرار می‌دهد که در اواسط فوریه اصلاح شد، اما هکرها چند روز بعد، پس از انتشار کد اثبات مفهوم، شروع به استفاده از آن در حملات کردند.

در ژانویه، Fortinet هشدار داد که عوامل تهدید از یک آسیب‌پذیری در FortiOS SSL-VPN (CVE-2022-42475) در حملات علیه سازمان‌های دولتی قبل از اینکه راه حلی در دسترس باشد، سوء استفاده کرده‌اند.

سال گذشته در اکتبر، این شرکت از مشتریان خواست تا دستگاه‌ها را در برابر یک بای پس احراز هویت بحرانی در FortiOS، FortiProxy و FortiSwitchManager (CVE-2022-40684) وصله کنند زیرا هکرها شروع به سوء استفاده از آن کرده‌اند.

 

تعداد بازدید : ۲۱
پایان خبر/
اشتراک در
کلیدواژه ها: FortiNAC
تاریخ ویرایش خبر : ۱ مهر ۱۴۰۲
تاریخ انتشار: ۱ مهر ۱۴۰۲
امتیاز را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید