IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

اجرای کد از راه دور به علت آسیب‌پذیری در بیش از ١۵٠ هزار دستگاه Fortinet

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir fortinet devices vulnerable 1
یک نقص امنیتی مهم با نام CVE-2024-21762 در سیستم‌های گیت‌وی وب امن FortiOS و FortiProxy Fortinet کشف شده است که به طور بالقوه بر حدود ١۵٠٠٠٠ دستگاه در سراسر جهان تاثیر می‌گذارد.

این آسیب‌پذیری با ارسال درخواست‌های HTTP ویژه ساخته شده به‌دستگاه‌های آسیب دیده امکان اجرای کد از راه دور (RCE) احراز هویت نشده را می‌دهد.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) تایید کرده است که مهاجمان به طور فعال از این نقص سواستفاده می‌کنند و آن را به مجموعه آسیب‌پذیری‌های شناخته شده (KEV) خود اضافه کرده است.

سازمان‌ها باید تا ١٦ فوریه 2024 اصلاحات را اعمال کنند تا شبکه‌های خود را در برابر تهدیدات احتمالی ایمن کنند.

آسیب‌پذیری CVE-2024-21762 و دستگاه‌های تحت تاثیر
‌این آسیب‌پذیری طیف گسترده‌ای از تجهیزات امنیتی Fortinet از‌جمله نسخه‌های FortiOS، FortiProxy، FortiSwitchManager و FortiAnalyzer را تحت تاثیر قرار می‌دهد.

این دستگاه‌ها معمولا توسط سازمان‌ها برای مدیریت امنیت شبکه استفاده می‌شوند و این مسئله این نقص را به طور ویژه‌ای نگران‌کننده می‌کند زیرا مهاجمان می‌توانند به اطلاعات حساس دسترسی داشته باشد.
‌‌
بر اساس توصیه‌های امنیتی FortiGuard Labs، این آسیب‌پذیری نتیجه یک محدودیت نامناسب یک مسیر به یک دایرکتوری محدود است که می‌تواند توسط یک مهاجم تایید نشده از طریق اینترنت مورد سواستفاده قرار گیرد. این مسئله می‌تواند منجر به اجرای کد دلخواه در سیستم عامل اصلی دستگاه‌های آسیب دیده شود.

سواستفاده از این آسیب‌پذیری در فضای سایبری تایید شده و مهاجمان فعالانه به‌دنبال به خطر انداختن دستگاه‌هایی هستند که هنوز اصلاح نشده‌اند. شدت این نقص با امتیاز بالای CVSS آن مشخص گردیده که نشان‌دهنده سهولت بهره‌برداری و تاثیر بالقوه بر روی سیستم‌های آسیب دیده است.

طبق گزارش Shadowserver، بیش از ١۵٠٠٠٠ دستگاه، در مقابل این نقص، آسیب‌پذیر هستند.
takian.ir fortinet devices vulnerable 2
مجموعه Fortinet پچ‌هایی را برای نسخه‌های آسیب‌دیده منتشر کرده و از مشتریان خواسته است تا دستگاه‌های خود را فورا برای کاهش خطر و حمله سایبری، بروزرسانی کنند. نسخه‌های آسیب‌دیده و پچ‌های مربوطه را می‌توانید در صفحه توصیه رسمی Fortinet قابل مشاهده است.

برای کاربران و ادمین‌هایی که مطمئن نیستند دستگاه‌هایشان آسیب‌پذیر هستند، یک اسکریپت بررسی در GitHub توسط BishopFox در دسترس قرار‌گرفته است. این اسکریپت با نا‌م CVE-2024-21762-check، می‌تواند برای تعیین اینکه آیا دستگاه Fortinet مستعد این نقص است یا خیر، استفاده می‌شود و توانایی ارائه پاسخی کارآمد‌تر به این تهدید را تسهیل می‌کند.

در همین حال، Fortinet راه‌حلی را برای کسانی که قادر به اعمال فوری پچ‌ها نیستند فراهم کرده است. راه‌حل شامل غیرفعال کردن اینترفیس ادمین HTTP/HTTPS یا محدود کردن دسترسی IP به هاست‌های قابل اعتماد است. با‌این‌حال، این کار، یک اقدام صرفا موقتی است و به‌کاربران توصیه می‌شود که در اسرع وقت پچ‌های رسمی را اعمال کنند.

برچسب ها: Secure Web Gateway, FortiAnalyzer, Cyber Attack, CVE-2024-21762, FortiSwitchManager, FortiProxy, فورتی‌نت, Fortinet FortiOS, اجرای کد از راه دور, RCE, FortiOS, Fortinet, HTTPS, HTTP, cybersecurity, آسیب‌پذیری, Remote Code Execution, Vulnerability, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حریم خصوصی, Cyber Attacks, حمله سایبری, news

چاپ ایمیل