Fortinet 修复 Fortigate SSL-VPN 设备中严重的 RCE 漏洞

Fortinet 修复 Fortigate SSL-VPN 设备中严重的 RCE 漏洞_第1张图片 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Fortinet 发布新的 Fortigate 固件更新,修复了一个位于 SSL VPN设备中未披露的严重的预认证远程代码执行漏洞。

该修复方案在上周五 FortiOS 固件版本6.0.17、6.2.15、6.4.13、7.0.12和7.2.5中发布。虽然发布公告中并未提及,但安全专业人员和管理人员提到,这些更新悄悄地修复了一个将在6月13日披露的严重的 SSL-VPN RCE漏洞。

法国网络安全公司 Olympe Cyberdefense 指出,“这个缺陷将使敌对代理通过VPN进行干扰,即使激活MFA也无济于事。截止目前,所有版本将受影响,我们正在等待在2023年6月13日的发布,证实该信息。”

一直以来,Fortinet 公司在披露严重漏洞前推出安全补丁,使客户在威胁行动者逆向补丁之前有足够的时间更新设备。Lexfo 安全公司的漏洞研究员 Charles Fol 发布更多信息,表示新的 FortiOS 更新中包括一个由他和 Rioru 发现的一个严重的 RCE 漏洞。

Fol 在推文中表示,该漏洞编号是 CVE-2023-27997,是可达的预认证漏洞,位于所有的 SSL VPN 设备上。他建议用户修复 Fortigate 并提到将在不久后发布漏洞详情。Fol 证实称它是 Fortinet 管理员应当紧急修复的补丁,因为威胁行动者将很快分析并发现该补丁。

从 Shodan 搜索的结果来看,互联网可触及超过25万个 Fortigate 防火墙,由于该漏洞影响所有之前版本,因此多数设备可能遭暴露。

之前,威胁行动者会在补丁发布几天后就利用这些 SSL-VPN 漏洞,通常用于获得对网络的初始访问权限,进而执行数据盗取和勒索攻击。因此,管理员必须尽快应用这些 Fortinet 安全更新。

Fortinet 公司回应称,“我们正在与客户及时沟通,以便最佳保护他们所在组织机构的安全。在一些情况下会包含机密的客户提前沟通,如在公告中发布提前预警,使客户能够进一步增强安全态势,随后才会像更多的客户公开发布这些公告。这一流程遵照负责任披露的最佳实践,确保客户具有所需的即时信息,以便做出基于风险的充分决策。如需访问 Fortinet 的负责任披露流程,请访问 Fortinet 产品安全时间响应团队 (PSIRT) 页面。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

Fortinet 修复FortiADC 和 FortiOS 中的多个高危漏洞

Fortinet 修复数据分析解决方案中的严重漏洞

Fortinet FortiOS漏洞被用于攻击政府实体

Fortinet:注意这个严重的未认证RCE漏洞!

Fortinet修复两个严重的RCE漏洞,其中一个两年前就发现?

原文链接

https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-rce-flaw-in-fortigate-ssl--devices-patch-now/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

d9a79a5677caafcde67c63dfec14c242.jpeg

Fortinet 修复 Fortigate SSL-VPN 设备中严重的 RCE 漏洞_第2张图片

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Fortinet 修复 Fortigate SSL-VPN 设备中严重的 RCE 漏洞_第3张图片 觉得不错,就点个 “在看” 或 "赞” 吧~

你可能感兴趣的:(ssl,web安全,安全,网络,网络协议)