Fortinet وصلههایی را برای رفع یک نقص امنیتی مهم در فایروالهای FortiGate منتشر کرده است که ممکن است توسط یک عامل تهدید برای اجرای کد از راه دور مورد سوء استفاده قرار گیرد.
چارلز فول، محقق امنیتی Lexfo که همراه با دنی باخ این نقص را کشف و گزارش کرده بود، در آخر هفته در توییتی گفت: این آسیبپذیری که بهعنوان CVE-2023-27997 ردیابی میشود، «از پیش احراز هویت در هر دستگاه SSL VPN قابل دسترسی است».
جزئیات مربوط به این نقص امنیتی در حال حاضر پنهان مانده است و Fortinet هنوز توصیه ای منتشر نکرده است، اگرچه انتظار می رود شرکت امنیت شبکه جزئیات بیشتری را در روزهای آینده منتشر کند.
شرکت فرانسوی امنیت سایبری Olympe Cyberdefense در یک هشدار مستقل اعلام کرد که این مشکل در نسخه های 6.2.15، 6.4.13، 7.0.12 و 7.2.5 اصلاح شده است.
این شرکت خاطرنشان کرد: "این نقص به یک عامل متخاصم اجازه می دهد تا از طریق VPN مداخله کند، حتی اگر MFA فعال شود."
با توجه به ظهور نقصهای Fortinet به عنوان یک بردار حمله سودآور برای عوامل تهدید در سالهای اخیر، به شدت توصیه میشود که کاربران به سرعت برای کاهش خطرات احتمالی در اسرع وقت نسبت به اعمال اصلاحات اقدام کنند.
این توسعه زمانی انجام شد که Cisco و VMware بهروزرسانیهایی را برای رفع آسیبپذیریهای شدیدی که به ترتیب بر Series و TelePresence Video Communication Server (VCS) و Aria Operations for Networks تأثیر میگذارند منتشر کردند که میتواند منجر به افزایش امتیاز و اجرای کد شود.
به روز رسانی#
فورتی نت پس از انتشار مطلب بیانیه زیر را با هکر نیوز به اشتراک گذاشت -
ارتباطات به موقع و مستمر با مشتریان ما یک جزء کلیدی در تلاش های ما برای حفاظت و امنیت سازمان آنها است. مواردی وجود دارد که ارتباطات محرمانه مشتری پیش از آن می تواند شامل هشدارهای اولیه در Advisories باشد تا مشتریان بتوانند وضعیت امنیتی خود را بیشتر تقویت کنند، قبل از اینکه مشاوره به طور عمومی برای مخاطبان گسترده تر منتشر شود. این فرآیند از بهترین شیوهها برای افشای مسئولانه پیروی میکند تا اطمینان حاصل شود که مشتریان ما اطلاعات بهموقع مورد نیاز برای کمک به تصمیمگیری آگاهانه مبتنی بر ریسک را دارند. برای اطلاعات بیشتر در مورد فرآیند افشای مسئولانه Fortinet، از صفحه تیم پاسخگویی به حوادث امنیتی محصول Fortinet (PSIRT) دیدن کنید: https://www.fortiguard.com/psirt_policy.
چارلز فول، محقق امنیتی Lexfo که همراه با دنی باخ این نقص را کشف و گزارش کرده بود، در آخر هفته در توییتی گفت: این آسیبپذیری که بهعنوان CVE-2023-27997 ردیابی میشود، «از پیش احراز هویت در هر دستگاه SSL VPN قابل دسترسی است».
جزئیات مربوط به این نقص امنیتی در حال حاضر پنهان مانده است و Fortinet هنوز توصیه ای منتشر نکرده است، اگرچه انتظار می رود شرکت امنیت شبکه جزئیات بیشتری را در روزهای آینده منتشر کند.
شرکت فرانسوی امنیت سایبری Olympe Cyberdefense در یک هشدار مستقل اعلام کرد که این مشکل در نسخه های 6.2.15، 6.4.13، 7.0.12 و 7.2.5 اصلاح شده است.
این شرکت خاطرنشان کرد: "این نقص به یک عامل متخاصم اجازه می دهد تا از طریق VPN مداخله کند، حتی اگر MFA فعال شود."
با توجه به ظهور نقصهای Fortinet به عنوان یک بردار حمله سودآور برای عوامل تهدید در سالهای اخیر، به شدت توصیه میشود که کاربران به سرعت برای کاهش خطرات احتمالی در اسرع وقت نسبت به اعمال اصلاحات اقدام کنند.
این توسعه زمانی انجام شد که Cisco و VMware بهروزرسانیهایی را برای رفع آسیبپذیریهای شدیدی که به ترتیب بر Series و TelePresence Video Communication Server (VCS) و Aria Operations for Networks تأثیر میگذارند منتشر کردند که میتواند منجر به افزایش امتیاز و اجرای کد شود.
به روز رسانی#
فورتی نت پس از انتشار مطلب بیانیه زیر را با هکر نیوز به اشتراک گذاشت -
ارتباطات به موقع و مستمر با مشتریان ما یک جزء کلیدی در تلاش های ما برای حفاظت و امنیت سازمان آنها است. مواردی وجود دارد که ارتباطات محرمانه مشتری پیش از آن می تواند شامل هشدارهای اولیه در Advisories باشد تا مشتریان بتوانند وضعیت امنیتی خود را بیشتر تقویت کنند، قبل از اینکه مشاوره به طور عمومی برای مخاطبان گسترده تر منتشر شود. این فرآیند از بهترین شیوهها برای افشای مسئولانه پیروی میکند تا اطمینان حاصل شود که مشتریان ما اطلاعات بهموقع مورد نیاز برای کمک به تصمیمگیری آگاهانه مبتنی بر ریسک را دارند. برای اطلاعات بیشتر در مورد فرآیند افشای مسئولانه Fortinet، از صفحه تیم پاسخگویی به حوادث امنیتی محصول Fortinet (PSIRT) دیدن کنید: https://www.fortiguard.com/psirt_policy.