SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

آسیب پذیری FortiNAC جدید Fortinet، شبکه ها را در معرض حملات اجرای کد قرار می دهد

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • آسیب پذیری FortiNAC جدید Fortinet، شبکه ها را در معرض حملات اجرای کد قرار می دهد

    Fortinet به‌روزرسانی‌هایی را برای رفع یک آسیب‌پذیری امنیتی حیاتی که راه‌حل کنترل دسترسی به شبکه FortiNAC را تحت تأثیر قرار می‌دهد ارائه کرده است که می‌تواند منجر به اجرای کد دلخواه شود.

    این نقص که به‌عنوان CVE-2023-33299 دنبال می‌شود، از نظر شدت در سیستم امتیازدهی CVSS، امتیاز 9.6 از 10 را دارد. این مورد به عنوان موردی از سریال‌زدایی شی نامعتبر جاوا (Java untrusted object deserialization)توصیف شده است.

    Fortinet در توصیه‌ای که هفته گذشته منتشر شد، گفت: «آسیب‌زدایی از آسیب‌پذیری داده‌های نامعتبر [CWE-502] در FortiNAC ممکن است به کاربر غیرمجاز اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواست‌های ساخته‌شده خاص به سرویس tcp/1050 اجرا کند».
    امنیت سایبری

    این نقص بر محصولات زیر تأثیر می گذارد، وصله های موجود در نسخه های FortiNAC 7.2.2، 9.1.10، 9.2.8، و 9.4.3 یا جدیدتر -

    FortiNAC نسخه 9.4.0 تا 9.4.2
    FortiNAC نسخه 9.2.0 تا 9.2.7
    FortiNAC نسخه 9.1.0 تا 9.1.9
    FortiNAC نسخه 7.2.0 تا 7.2.1
    FortiNAC 8.8 همه نسخه ها
    FortiNAC 8.7 همه نسخه ها
    FortiNAC 8.6 همه نسخه ها
    FortiNAC 8.5 همه نسخه ها و
    FortiNAC 8.3 همه نسخه ها

    همچنین توسط Fortinet یک آسیب‌پذیری با شدت متوسط با نام CVE-2023-33300 (امتیاز CVSS: 4.8) ردیابی شده است، یک مشکل کنترل دسترسی نامناسب که FortiNAC 9.4.0 تا 9.4.3 و FortiNAC 7.2.0 تا 7.2.1 را تحت تأثیر قرار می‌دهد. در نسخه های FortiNAC 7.2.2 و 9.4.4 رفع شده است.

    فلوریان هاوزر از شرکت امنیت سایبری آلمانی CODE WHITE مسئول کشف و گزارش این دو باگ است.

    این هشدار به دنبال بهره برداری فعال از آسیب پذیری حیاتی دیگری است که FortiOS و FortiProxy را تحت تأثیر قرار می دهد (CVE-2023-27997، امتیاز CVSS: 9.2) که می تواند به مهاجم راه دور اجازه دهد کد یا دستورات دلخواه را از طریق درخواست های ساخته شده خاص اجرا کند.

    فورتی نت در اوایل این ماه اذعان کرد که ممکن است از این موضوع در حملات محدودی که بخش‌های دولتی، تولیدی و زیرساخت‌های حیاتی را هدف قرار می‌دهند، سوء استفاده شده باشد، که باعث شد آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) آن را به فهرست آسیب‌پذیری‌های شناخته شده (KEV) اضافه کند. .
    امنیت سایبری

    همچنین بیش از چهار ماه پس از رفع اشکال شدید Fortinet در FortiNAC (CVE-2022-39952، امتیاز CVSS: 9.8) که می‌تواند منجر به اجرای کد دلخواه شود، رخ می‌دهد. این نقص پس از مدت کوتاهی پس از ارائه اثبات مفهوم (PoC) مورد بهره برداری فعال قرار گرفت.

    در یک توسعه مرتبط، Grafana وصله‌هایی را برای یک آسیب‌پذیری امنیتی حیاتی (CVE-2023-3128) منتشر کرده است که می‌تواند به مهاجمان مخرب اجازه دهد تا احراز هویت را دور بزنند و هر حسابی را که از Azure Active Directory برای احراز هویت استفاده می‌کند کنترل کنند.

    گرافانا گفت: "در صورت سوء استفاده، مهاجم می تواند کنترل کامل حساب کاربری از جمله دسترسی به داده های خصوصی مشتری و اطلاعات حساس را به دست آورد." "در صورت سوء استفاده، مهاجم می تواند کنترل کامل حساب کاربری از جمله دسترسی به داده های خصوصی مشتری و اطلاعات حساس را به دست آورد."​
صبر کنید ..
X