Fortinet بهروزرسانیهایی را برای رفع یک آسیبپذیری امنیتی حیاتی که راهحل کنترل دسترسی به شبکه FortiNAC را تحت تأثیر قرار میدهد ارائه کرده است که میتواند منجر به اجرای کد دلخواه شود.
این نقص که بهعنوان CVE-2023-33299 دنبال میشود، از نظر شدت در سیستم امتیازدهی CVSS، امتیاز 9.6 از 10 را دارد. این مورد به عنوان موردی از سریالزدایی شی نامعتبر جاوا (Java untrusted object deserialization)توصیف شده است.
Fortinet در توصیهای که هفته گذشته منتشر شد، گفت: «آسیبزدایی از آسیبپذیری دادههای نامعتبر [CWE-502] در FortiNAC ممکن است به کاربر غیرمجاز اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواستهای ساختهشده خاص به سرویس tcp/1050 اجرا کند».
امنیت سایبری
این نقص بر محصولات زیر تأثیر می گذارد، وصله های موجود در نسخه های FortiNAC 7.2.2، 9.1.10، 9.2.8، و 9.4.3 یا جدیدتر -
FortiNAC نسخه 9.4.0 تا 9.4.2
FortiNAC نسخه 9.2.0 تا 9.2.7
FortiNAC نسخه 9.1.0 تا 9.1.9
FortiNAC نسخه 7.2.0 تا 7.2.1
FortiNAC 8.8 همه نسخه ها
FortiNAC 8.7 همه نسخه ها
FortiNAC 8.6 همه نسخه ها
FortiNAC 8.5 همه نسخه ها و
FortiNAC 8.3 همه نسخه ها
همچنین توسط Fortinet یک آسیبپذیری با شدت متوسط با نام CVE-2023-33300 (امتیاز CVSS: 4.8) ردیابی شده است، یک مشکل کنترل دسترسی نامناسب که FortiNAC 9.4.0 تا 9.4.3 و FortiNAC 7.2.0 تا 7.2.1 را تحت تأثیر قرار میدهد. در نسخه های FortiNAC 7.2.2 و 9.4.4 رفع شده است.
فلوریان هاوزر از شرکت امنیت سایبری آلمانی CODE WHITE مسئول کشف و گزارش این دو باگ است.
این هشدار به دنبال بهره برداری فعال از آسیب پذیری حیاتی دیگری است که FortiOS و FortiProxy را تحت تأثیر قرار می دهد (CVE-2023-27997، امتیاز CVSS: 9.2) که می تواند به مهاجم راه دور اجازه دهد کد یا دستورات دلخواه را از طریق درخواست های ساخته شده خاص اجرا کند.
فورتی نت در اوایل این ماه اذعان کرد که ممکن است از این موضوع در حملات محدودی که بخشهای دولتی، تولیدی و زیرساختهای حیاتی را هدف قرار میدهند، سوء استفاده شده باشد، که باعث شد آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) آن را به فهرست آسیبپذیریهای شناخته شده (KEV) اضافه کند. .
امنیت سایبری
همچنین بیش از چهار ماه پس از رفع اشکال شدید Fortinet در FortiNAC (CVE-2022-39952، امتیاز CVSS: 9.8) که میتواند منجر به اجرای کد دلخواه شود، رخ میدهد. این نقص پس از مدت کوتاهی پس از ارائه اثبات مفهوم (PoC) مورد بهره برداری فعال قرار گرفت.
در یک توسعه مرتبط، Grafana وصلههایی را برای یک آسیبپذیری امنیتی حیاتی (CVE-2023-3128) منتشر کرده است که میتواند به مهاجمان مخرب اجازه دهد تا احراز هویت را دور بزنند و هر حسابی را که از Azure Active Directory برای احراز هویت استفاده میکند کنترل کنند.
گرافانا گفت: "در صورت سوء استفاده، مهاجم می تواند کنترل کامل حساب کاربری از جمله دسترسی به داده های خصوصی مشتری و اطلاعات حساس را به دست آورد." "در صورت سوء استفاده، مهاجم می تواند کنترل کامل حساب کاربری از جمله دسترسی به داده های خصوصی مشتری و اطلاعات حساس را به دست آورد."
این نقص که بهعنوان CVE-2023-33299 دنبال میشود، از نظر شدت در سیستم امتیازدهی CVSS، امتیاز 9.6 از 10 را دارد. این مورد به عنوان موردی از سریالزدایی شی نامعتبر جاوا (Java untrusted object deserialization)توصیف شده است.
Fortinet در توصیهای که هفته گذشته منتشر شد، گفت: «آسیبزدایی از آسیبپذیری دادههای نامعتبر [CWE-502] در FortiNAC ممکن است به کاربر غیرمجاز اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواستهای ساختهشده خاص به سرویس tcp/1050 اجرا کند».
امنیت سایبری
این نقص بر محصولات زیر تأثیر می گذارد، وصله های موجود در نسخه های FortiNAC 7.2.2، 9.1.10، 9.2.8، و 9.4.3 یا جدیدتر -
FortiNAC نسخه 9.4.0 تا 9.4.2
FortiNAC نسخه 9.2.0 تا 9.2.7
FortiNAC نسخه 9.1.0 تا 9.1.9
FortiNAC نسخه 7.2.0 تا 7.2.1
FortiNAC 8.8 همه نسخه ها
FortiNAC 8.7 همه نسخه ها
FortiNAC 8.6 همه نسخه ها
FortiNAC 8.5 همه نسخه ها و
FortiNAC 8.3 همه نسخه ها
همچنین توسط Fortinet یک آسیبپذیری با شدت متوسط با نام CVE-2023-33300 (امتیاز CVSS: 4.8) ردیابی شده است، یک مشکل کنترل دسترسی نامناسب که FortiNAC 9.4.0 تا 9.4.3 و FortiNAC 7.2.0 تا 7.2.1 را تحت تأثیر قرار میدهد. در نسخه های FortiNAC 7.2.2 و 9.4.4 رفع شده است.
فلوریان هاوزر از شرکت امنیت سایبری آلمانی CODE WHITE مسئول کشف و گزارش این دو باگ است.
این هشدار به دنبال بهره برداری فعال از آسیب پذیری حیاتی دیگری است که FortiOS و FortiProxy را تحت تأثیر قرار می دهد (CVE-2023-27997، امتیاز CVSS: 9.2) که می تواند به مهاجم راه دور اجازه دهد کد یا دستورات دلخواه را از طریق درخواست های ساخته شده خاص اجرا کند.
فورتی نت در اوایل این ماه اذعان کرد که ممکن است از این موضوع در حملات محدودی که بخشهای دولتی، تولیدی و زیرساختهای حیاتی را هدف قرار میدهند، سوء استفاده شده باشد، که باعث شد آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) آن را به فهرست آسیبپذیریهای شناخته شده (KEV) اضافه کند. .
امنیت سایبری
همچنین بیش از چهار ماه پس از رفع اشکال شدید Fortinet در FortiNAC (CVE-2022-39952، امتیاز CVSS: 9.8) که میتواند منجر به اجرای کد دلخواه شود، رخ میدهد. این نقص پس از مدت کوتاهی پس از ارائه اثبات مفهوم (PoC) مورد بهره برداری فعال قرار گرفت.
در یک توسعه مرتبط، Grafana وصلههایی را برای یک آسیبپذیری امنیتی حیاتی (CVE-2023-3128) منتشر کرده است که میتواند به مهاجمان مخرب اجازه دهد تا احراز هویت را دور بزنند و هر حسابی را که از Azure Active Directory برای احراز هویت استفاده میکند کنترل کنند.
گرافانا گفت: "در صورت سوء استفاده، مهاجم می تواند کنترل کامل حساب کاربری از جمله دسترسی به داده های خصوصی مشتری و اطلاعات حساس را به دست آورد." "در صورت سوء استفاده، مهاجم می تواند کنترل کامل حساب کاربری از جمله دسترسی به داده های خصوصی مشتری و اطلاعات حساس را به دست آورد."