可用-黑客

超过 1.7 万台在线暴露的 Fortinet 设备易受到 CVE-2022-40684 的攻击

  • 浏览次数 10856
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

Fortinet证实,许多系统仍然容易受到CVE-222-40684零日漏洞的攻击。

Fortinet敦促客户修复最近发现的CVE-2022-40684零日漏洞。不幸的是,仍有很多设备尚未修复。

Fortinet在过去一周多次通知后,仍有大量设备需要修复,并且在外部方发布POC代码后,该漏洞得到了积极利用。基于这一发展,Fortinet再次建议客户和合作伙伴立即采取公开咨询中所述的紧急行动。

几周前,安全供应商解决了影响FortiGate防火墙和FortiProxy web代理的关键身份验证绕过漏洞。攻击者可以利用此漏洞登录易受攻击的设备。

“在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过漏洞,可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理接口上执行操作。”PSIRT公司发布的通报中写道。

由于存在远程利用该漏洞的风险,该公司敦促客户立即解决此关键漏洞。

该漏洞会影响从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本。从7.0.0至7.0.6和7.2.0的FortiProxy版本也会受到影响。

这家网络安全公司通过发布FortiOS/FortiProxy版本7.0.7或7.2.2解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。

无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问该接口的IP地址。

Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access”

CVE-2022-40684漏洞的概念验证 (PoC) 攻击代码已在线发布。PoC攻击代码的公开可用性可能会助长针对Fortinet设备的攻击浪潮。

安全公司警告说,黑客已经在野外积极利用这个漏洞,威胁情报公司GreyNoise报告说,有人试图利用这个漏洞进行攻击。这些攻击源于数百个独特的IP地址,其中大多数位于美国、中国和德国。

微信截图_20221019164448

发布PoC攻击代码的Horizin3专家指出,还有其他方法可以触发此漏洞,并且可能存在其他条件。这意味着黑客可以开发自己的漏洞,并将其用于野外攻击,因此,必须立即解决该漏洞。

Shadowserver Foundation报告称,在线曝光的17000多台Fortinet设备容易受到CVE-222-40684漏洞的攻击,其中大多数在德国和美国。

用户可以在组织提供的Dashboard上跟踪CVE-2022-40684的攻击活动。

 

消息来源:securityaffairs,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文