可用

Fortinet 产品中的 CVE-2022-40684 漏洞正被在野利用

  • 浏览次数 11083
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

Fortinet已证实,最近披露的关键身份验证绕过问题(CVE-2022-40684)正被在野利用。该漏洞被跟踪为CVE-2022-40684,影响了FortiGate防火墙和FortiProxy网络代理。

攻击者可以利用此漏洞登录易受攻击的设备。

“在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理界面上执行操作。”PSIRT公司发布的公告中写道。

由于存在远程利用该漏洞的风险,该公司建议客户立即解决此关键漏洞。

该漏洞会影响从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本,从7.0.0至7.0.6和7.2.0的FortiProxy版本也会受到影响。

这家网络安全公司通过发布FortiOS/FortiProxy 7.0.7或7.2.2版本解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。

无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问的IP地址。

公告指出:“Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access“”。

Horizon3攻击团队的安全研究人员开发了一种概念验证(PoC)攻击代码,并计划于本周晚些时候发布。

 

消息来源:securityaffairs,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文