شرکت راهحلهای امنیت سایبری Fortinet راهحل دسترسی بدون اعتماد FortiNAC خود را بهروزرسانی کرده است تا آسیبپذیری با شدت بحرانی را برطرف کند که مهاجمان میتوانند از آن برای اجرای کد و دستورات استفاده کنند.
FortiNAC به سازمانها اجازه میدهد تا سیاستهای دسترسی در سطح شبکه را مدیریت کنند، دستگاهها و کاربران را در معرض دید قرار دهند و شبکه را در برابر دسترسیها و تهدیدات غیرمجاز ایمن کنند.
مشکل امنیتی بهعنوان CVE-2023-33299 ردیابی میشود و نمره شدت بحرانی 9.6 از 10 دریافت میکند. این یک سریالزدایی از دادههای غیرقابل اعتماد است که ممکن است منجر به اجرای کد از راه دور (RCE) بدون احراز هویت شود.
سریالزدایی از آسیبپذیری دادههای نامعتبر [CWE-502] در FortiNAC ممکن است به کاربر غیرمجاز اجازه دهد کد یا دستورات غیرمجاز را از طریق درخواستهای ساختهشده خاص به سرویس TCP/1050 اجرا کند.
محصولات متاثر از این نقص عبارتند از:
- FortiNAC version 9.4.0 through 9.4.2
- FortiNAC version 9.2.0 through 9.2.7
- FortiNAC version 9.1.0 through 9.1.9
- FortiNAC version 7.2.0 through 7.2.1
- FortiNAC 8.8, all versions
- FortiNAC 8.7, all versions
- FortiNAC 8.6, all versions
- FortiNAC 8.5, all versions
- FortiNAC 8.3, all versions
نسخه های توصیه شده برای ارتقا به منظور مقابله با خطر ناشی از آسیب پذیری عبارتند از:
- FortiNAC 9.4.3 or above
- FortiNAC 9.2.8 or above
- FortiNAC 9.1.10 or above
- FortiNAC 7.2.2 or above
فروشنده هیچ توصیه کاهشی ارائه نکرده است، بنابراین اقدام توصیه شده اعمال به روز رسانی های امنیتی موجود است.
CVE-2023-33299 توسط Florian Hauser از شرکت Code White کشف شد که تیم قرمز، تست نفوذ و سرویس های اطلاعاتی تهدید را ارائه می دهد.
همراه با RCE بحرانی، فورتی نت همچنین امروز اعلام کرد که آسیبپذیری با شدت متوسط را که بهعنوان CVE-2023-33300 ردیابی شده بود، برطرف کرده است - یک مشکل کنترل دسترسی نامناسب که FortiNAC 9.4.0 تا 9.4.3 و FortiNAC 7.2.0 تا 7.2.1 را تحت تأثیر قرار میدهد.
شدت کمتر با این واقعیت است که CVE-2023-33300 می تواند به صورت محلی توسط یک مهاجم با امتیازات بالا برای دسترسی به داده های کپی شده مورد سوء استفاده قرار گیرد.
بدون تاخیر به روز رسانی کنید
با توجه به سطح دسترسی و کنترل در شبکه، محصولات Fortinet برای هکرها جذابیت خاصی دارند. در چند سال گذشته، دستگاههای فورتینت هدفی برای بازیگران مختلف تهدید بوده است که با بهرهبرداریهای روز صفر و با ضربه زدن به دستگاههای وصلهنشده، سازمانها را زیر پا گذاشتهاند.
نمونه اخیر CVE-2022-39952 است، یک RCE حیاتی که FortiNAC را تحت تاثیر قرار میدهد که در اواسط فوریه اصلاح شد، اما هکرها چند روز بعد، پس از انتشار کد اثبات مفهوم، شروع به استفاده از آن در حملات کردند.
در ژانویه، Fortinet هشدار داد که عوامل تهدید از یک آسیبپذیری در FortiOS SSL-VPN (CVE-2022-42475) در حملات علیه سازمانهای دولتی قبل از اینکه راه حلی در دسترس باشد، سوء استفاده کردهاند.
سال گذشته در اکتبر، این شرکت از مشتریان خواست تا دستگاهها را در برابر یک بای پس احراز هویت بحرانی در FortiOS، FortiProxy و FortiSwitchManager (CVE-2022-40684) وصله کنند زیرا هکرها شروع به سوء استفاده از آن کردهاند.