标签: Fortinet

Fortinet 修复正遭利用的严重 FortiOS SSO 认证绕过漏洞

HackerNews 编译,转载请注明出处: Fortinet 发布一款正被利用的严重 FortiOS SSO 认证绕过漏洞 (CVE-2026-24858) 的修复程序,该漏洞影响 FortiOS、FortiManager 和 FortiAnalyzer。 Fortinet 已开始已开始逐步推送针对某款正遭攻击的高危 FortiOS 漏洞的修复补丁。该漏洞编号为 CVE-2026-24858(CVSS 评分为 9.4),可允许攻击者通过单点登录(SSO)绕过身份认证。它影响 FortiOS、FortiManager 和 FortiAnalyzer,Fortinet ,Fortinet 正在调查其他产品是否受影响。 安全公告中写道:“FortiOS、FortiManager 及 FortiAnalyzer 中存在一项‘使用替代路径或通道进行身份验证绕过’的漏洞(CWE-288)。若相关设备启用了 FortiCloud SSO 认证,则拥有 FortiCloud 账户及已注册设备的攻击者,可能借此登录到其他账户下的已注册设备。”“请注意,FortiCloud SSO 登录功能在出厂默认设置中处于关闭状态。然而,当管理员通过设备图形界面(GUI)将其注册至 FortiCare 时,若未在注册页面手动关闭‘允许使用 FortiCloud SSO 进行管理登录’选项,则该功能将会在注册完成后自动启用。” Fortinet 强调,FortiCloud SSO 登录功能默认禁用。仅当管理员通过 GUI 将设备注册至 FortiCare,或在注册时明确启用 FortiCloud SSO 管理登录选项后,该功能才会激活。 这家网络安全厂商证实,已有两个恶意 FortiCloud 账户利用该漏洞发起攻击,相关账户已于 2026 年 1 月 22 日被封禁。为遏制漏洞滥用,FortiCloud SSO 服务在 1 月 26 日被临时禁用,并于 1 月 27 日重新启用。目前,该服务会阻止运行易受攻击版本的设备登录,用户必须将设备升级至受支持的版本,方可继续使用 FortiCloud SSO 认证。 该公司仍在调查其他产品(如 FortiWeb 和 FortiSwitch Manager)是否受此漏洞影响。 Fortinet 提供了临时应对方案:由于 FortiCloud SSO 现已禁止来自运行漏洞版本的设备登录,因此客户端并非必须禁用 SSO。但作为额外防护,管理员仍可通过 GUI 或CLI,在 FortiOS、FortiProxy、FortiManager 和 FortiAnalyzer 上手动禁用 FortiCloud SSO,直至系统完成全面修补。 上周,Fortinet 确认已修复的设备也遭到了绕过 FortiCloud SSO 的攻击。他们通过自动化手段修改防火墙设置、添加用户、启用 VPN 并窃取配置文件,其攻击模式与 2025 年 12 月利用严重 FortiCloud SSO 漏洞的攻击模式相似。 Arctic Wolf 研究人员报告称,自 2026 年 1 月 15 日起观测到一个新的自动化攻击集群,该集群专门针对 FortiGate 设备。攻击者创建通用账户以维持访问权限、启用 VPN 访问并窃取防火墙配置。此活动与 2025 年 12 月那起涉及管理员 SSO 登录和配置窃取的攻击活动类似。Arctic Wolf 已部署相应检测机制,并持续监控这一持续演变的威胁。 2025年12月,Fortinet 披露了两个严重的 SSO 认证绕过漏洞,编号为 CVE-2025-59718 和 CVE-2025-59719,其本质是加密签名验证不当问题。 Arctic Wolf 警告称,在补丁发布数日后,攻击者就已开始利用 Fortinet 产品中的这两个严重漏洞。 Arctic Wolf 研究人员检测到,攻击者在 2025 年 12 月 12 日便开始利用这些严重的 Fortinet 认证绕过漏洞,此时距补丁发布仅三天。攻击涉及在 FortiGate 设备上进行恶意 SSO 登录,主要目标是来自多家托管服务提供商的管理员账户。获取访问权限后,攻击者随即通过 GUI 导出设备配置文件。这些文件中包含哈希加密后的凭证信息,攻击者可尝试离线破解,从而增加了系统被进一步入侵的风险。 近期的入侵事件显示,恶意 SSO 登录源自少数几家托管服务提供商,且常针对 cloud-init@mail.io 账户。在成功通过 SSO 访问后,攻击者会迅速通过 GUI 导出防火墙配置,并创建用于维持访问权限的次级管理员账户。这些操作均在数秒内完成,表明攻击高度自动化。 Fortinet 证实,即便已针对 CVE-2025-59718 和 CVE-2025-59719 完成修补的设备,也未能幸免。该公司在观察到已完全更新的设备仍遭登录利用后,发现了一条新的攻击路径。修复工作正在进行中,安全公告即将发布,所有基于 SAML 的 SSO 实现均可能受影响。 该公司发布的公告中写道:“近期,少量客户报告其设备出现了异常登录活动,这与先前的问题极为相似。然而,在过去24小时内,我们确认了多起攻击案例,其目标设备在受攻击时均已升级至最新版本,这表明存在新的攻击路径。” “Fortinet 产品安全团队已识别该问题,公司正在制定修复方案。待修复范围与具体时间表确定后,将发布正式安全公告。需要强调的是,尽管目前仅观测到 FortiCloud SSO 遭利用的案例,但此问题影响所有 SAML SSO 部署场景。”       消息来源:securityaffairs : 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 证实已修复设备仍遭受 FortiCloud 单点登录功能攻击

HackerNews 编译,转载请注明出处: Fortinet 确认已修补设备仍遭 FortiCloud 单点登录功能攻击 与近期出现的 FortiCloud 单点登录漏洞类似,这些攻击绕过了身份验证。 Fortinet 周四证实,近期的攻击正在绕过已完全修复近期漏洞的设备上的 FortiCloud 单点登录身份验证。 Arctic Wolf 本周警告称,黑客正利用自动化手段,修改FortiGate 防火墙的配置,以添加新用户账户、启用VPN访问权限并窃取设备配置文件。 该公司指出,此次新的攻击活动与 2025 年 12 月针对 CVE-2025-59718 和 CVE-2025-59719 的攻击相似。这两个高危漏洞影响了 FortiOS、FortiWeb、FortiProxy 和 FortiSwitch Manager 设备的 FortiCloud SSO 登录功能。 Fortinet在 12 月初发布了针对这两个漏洞的修复程序,并警告称,黑客可能利用精心构造的 SAML 响应消息,在启用了 FortiCloud SSO 登录功能的实例上绕过身份验证。 Fortinet于周四证实了先前业界的担忧:即使设备已针对 CVE-2025-59718 和 CVE-2025-59719 打过补丁,攻击仍然能够成功。 Fortinet表示:“我们已确认多起案例,受攻击的设备在遭袭时已完全升级到当时的最新版本,这表明存在一条新的攻击路径。” 该公司补充道:“需要注意的是,虽然目前仅观察到针对 FortiCloud SSO 的利用,但此问题适用于所有 SAML SSO方式。” Fortinet表示正在制定修复方案,但尚无法分享其可用性的具体细节。 该公司已共享了入侵指标,以帮助客户排查其设备上的恶意活动。 建议各组织阻止从互联网对边缘设备进行管理访问,并将其限制在本地 IP 地址范围内。 Fortinet指出:“作为一项额外的临时缓解措施,我们建议禁用 FortiCloud SSO 功能。这将防止通过此方法被突破,但无法防范第三方 SSO 系统,因此建议仅在与本地入站策略结合使用时采取此措施。”       消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

超 10000 台 Fortinet 防火墙仍暴露于存在 5 年之久的 MFA 漏洞

HackerNews 编译,转载请注明出处: 全球仍有超过10,000台Fortinet防火墙存在CVE-2020-12812漏洞,这是一个在五年半前披露的多因素身份认证绕过漏洞. Shadowserver近期将该问题纳入其每日”易受攻击HTTP服务报告”,表明该漏洞仍遭活跃利用,相关设备的暴露风险持续存在。 CVE-2020-12812源于FortiOS SSL VPN门户中的身份验证不当问题,影响版本6.4.0、6.2.0至6.2.3以及6.0.9及更早版本。攻击者只需在登录时更改合法用户名的大小写(例如将”user”改为”User”),即可绕过第二重身份验证因子(通常是FortiToken)。 这一漏洞的成因是大小写敏感性不匹配:FortiGate将本地用户名视为大小写敏感,而轻型目录访问协议服务器通常忽略大小写,使得攻击者可通过群组成员身份完成认证,无需触发多因素认证。 该漏洞的 CVSS v3.1 基础评分为 7.5(高危),具备网络可访问性、低攻击复杂度特点,可能对数据机密性、完整性和系统可用性造成影响。2021 年,勒索软件攻击者利用该漏洞实施攻击后,其被纳入美国网络安全与基础设施安全局的已知被利用漏洞目录。 近期攻击活动 2025年12月,Fortinet发布产品安全事件响应团队公告,详细说明该漏洞在野外的 “近期滥用情况”,且与特定配置相关:启用了MFA的本地FortiGate用户,关联到LDAP,并且属于映射到SSL VPN、IPsec或管理员访问身份验证策略的LDAP组。威胁行为者利用此漏洞获得未经授权的内部网络访问权限,促使Fortinet敦促立即进行检查和修补。 Shadowserver的扫描证实了该漏洞的持续性,其针对暴露端口上的易受攻击HTTP服务进行扫描。 Shadowserver的仪表盘显示,截至 2026 年 1 月初,存在该漏洞的设备数量超 10,000 台。世界地图可视化数据显示,漏洞暴露密集区域集中在北美、东亚和欧洲,非洲及南美洲部分地区的暴露程度相对较低。 Fortinet建议用户升级至修复后的 FortiOS 版本(6.0.10 及以上、6.2.4 及以上、6.4.1 及以上),并验证配置以避免本地 – LDAP 混合多因素认证部署模式。 同时,应禁用非必要的 SSL VPN 暴露面,执行最小权限原则,并监控日志中是否存在大小写变体登录尝试。企业应订阅影子服务器基金会的报告以获取定制化警报,并及时运行其易受攻击HTTP扫描。 这种持续存在的威胁凸显了企业防火墙中遗留漏洞带来的风险,这些漏洞可能为勒索软件攻击提供便利,或在被入侵的网络内实现横向移动。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 警告:FortiOS SSL VPN 双因素绕过漏洞正遭野外利用

HackerNews 编译,转载请注明出处: Fortinet 本周三表示,在特定配置下,已观察到五年前披露的一个 FortiOS SSL VPN 安全缺陷(CVE-2020-12812)被“近期滥用”。该漏洞评分 5.2,属于认证不当:若登录时改变用户名大小写,可在启用 2FA 的情况下跳过第二因素验证。 Fortinet 早在 2020 年 7 月就解释过:当用户本地启用 2FA,且认证类型指向远程 LDAP 时,本地与远程对大小写敏感度不一致,即可触发绕过。该漏洞随后被多家威胁组织利用,美国政府也在 2021 年将其列入“边界设备被武器化漏洞”清单。 2025 年 12 月 24 日,Fortinet 更新公告,给出精确触发条件: 1. FortiGate 上存在引用 LDAP 并启用 2FA 的本地用户条目; 2. 这些用户同时是 LDAP 服务器某组成员; 3. FortiGate 配置了对应 LDAP 组,并把它用在管理、SSL 或 IPsec VPN 等认证策略中。 一旦满足,LDAP 用户即可绕过 2FA,直接走 LDAP 完成登录。原因在于 FortiGate 把用户名当大小写敏感,而 LDAP 不区分。若用户用 “Jsmith”“jSmith” 等非完全匹配的大小写形式登录,FortiGate 找不到本地条目,就会按其他策略继续匹配,最终落到 LDAP 组,凭正确密码即可成功,无视本地 2FA 或禁用状态。 Fortinet 已在 2020 年 7 月发布 6.0.10、6.2.4、6.4.1 修复。若无法升级,可为所有本地账户执行: set username-case-sensitivity disable 对于 6.0.13、6.2.10、6.4.7、7.0.1 及更高版本,应使用: set username-sensitivity disable 关闭后,FortiGate 会把所有大小写形式视为同一用户,避免回落到错误配置的 LDAP 组。进一步缓解可删除不必要的 LDAP 组,彻底阻断攻击路径。 新公告未透露攻击细节或是否得手,仅建议客户如发现管理员或 VPN 用户未经 2FA 成功登录,立即联系支持并重置全部凭据。     消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 和 Ivanti 修复高危漏洞

HackerNews 编译,转载请注明出处: Fortinet和Ivanti宣布了2025年10月的周二补丁更新,修复了其产品中的许多漏洞。 Fortinet发布了29个新的安全公告,涵盖30多个漏洞。其中几个漏洞被标记为“高危”,包括CVE-2025-54988,该漏洞影响FortiDLP,原因是其使用了Apache Tika。Tika存在一个严重漏洞,允许攻击者读取敏感数据,或向内部资源或第三方服务器发送恶意请求。 FortiDLP还受到CVE-2025-53951和CVE-2025-54658的影响,攻击者可以通过发送特殊构造的请求,将权限提升到LocalService或Root。 FortiOS修复了一个允许已认证攻击者执行系统命令的权限提升漏洞,该漏洞编号为CVE-2025-58325。 另一个高危问题是CVE-2024-33507,影响FortiIsolator,允许远程攻击者使用特殊构造的Cookie使已登录的管理员注销(未认证攻击者),或获得写入权限(已认证攻击者)。 FortiClientMac的LaunchDaemon组件中存在一个权限提升问题,被标记为CVE-2025-57741。 最后一个高危问题是CVE-2025-49201,影响FortiPAM和FortiSwitchManager,允许攻击者通过暴力攻击绕过认证。 FortiOS、FortiPAM、FortiProxy、FortiClientMac、FortiClientWindows、FortiADC、FortiDLP、FortiSwitchManager、FortiManager、FortiAnalyzer、FortiSRA、FortiRecorder、FortiTester、FortiVoice、FortiWeb、FortiSASE、FortiSOAR和FortiSIEM等产品还修复了中危和低危漏洞。 这些漏洞可能被利用来执行任意代码、DLL劫持、获取敏感数据、绕过安全功能、造成拒绝服务(DoS)条件、进行XSS攻击、重定向用户以及提升权限。 目前没有证据表明这些漏洞已在野外被利用。许多问题是由Fortinet内部发现的。 Ivanti宣布为Endpoint Manager Mobile(EPMM)和Neurons for MDM中的漏洞提供补丁。Ivanti还发布了Endpoint Manager的安全公告,为本月早些时候披露的漏洞提供缓解选项。 在EPMM中,Ivanti修复了三个高危漏洞,这些漏洞可被具有管理员权限的认证攻击者利用来执行任意代码。公司还修复了一个中危问题,允许认证攻击者在磁盘上写入数据。 在Neurons for MDM中,Ivanti修复了两个高危问题。其中一个漏洞允许具有管理员权限的认证攻击者“注销任意设备,使目标设备从统一端点管理器UI中消失”。第二个问题是多因素认证(MFA)绕过漏洞,可被远程认证攻击者利用。 Neurons for MDM还修复了一个中危漏洞,允许远程未认证攻击者通过API端点访问敏感用户信息。 Ivanti也表示,没有证据表明这些漏洞正在野外被利用。 然而,Ivanti和Fortinet的产品漏洞经常成为威胁行为者的攻击目标,因此他们的客户应尽快应用可用的补丁。         消息来源: securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​FortiWeb 身份验证绕过漏洞曝光,攻击者可快速劫持管理员权限​

HackerNews 编译,转载请注明出处: 一位安全研究人员发布了针对 FortiWeb Web 应用防火墙中一个漏洞的部分概念验证(PoC)利用代码。该漏洞允许远程攻击者绕过身份验证。 该漏洞已负责任地报告给 Fortinet,现被追踪为 CVE-2025-52970。Fortinet 已于 8 月 12 日发布了修复程序。 安全研究员 Aviv Y 将此漏洞命名为 FortMajeure,并描述其为“一种本不应发生的静默失效”。从技术上讲,这是 FortiWeb 的 cookie 解析过程中的一个越界读取(out-of-bounds read)漏洞,允许攻击者将 Era参数设置为非预期值。 这导致服务器使用全零密钥(all-zero secret key)进行会话加密和 HMAC 签名,使得伪造身份验证 cookie 变得轻而易举。 成功利用该漏洞会导致完全的身份验证绕过,允许攻击者冒充任何活跃用户,包括管理员。 要成功利用 CVE-2025-52970,目标用户在攻击期间必须拥有活跃会话,并且攻击者必须暴力破解 cookie 中的一个小的数字字段。 这个暴力破解要求源于签名 cookie 中的一个字段,该字段由 libncfg.so中的 refresh_total_logins()函数进行验证。 该字段是一个攻击者必须猜测的未知数字,但研究员指出其范围通常不会超过 30,这使其搜索空间非常小,大约只需 30 次请求。 由于该利用利用了全零密钥(归因于 Era漏洞),每次猜测都可以通过检查伪造的 cookie 是否被接受来即时验证。 该问题影响 FortiWeb 7.0 至 7.6 版本,并已在以下版本中修复: FortiWeb 7.6.4 及更高版本 FortiWeb 7.4.8 及更高版本 FortiWeb 7.2.11 及更高版本 FortiWeb 7.0.11 及更高版本 Fortinet 在公告中表示,FortiWeb 8.0 版本不受此问题影响,因此用户无需采取任何措施。 安全公告未列出任何变通办法或缓解建议,因此升级到安全版本是唯一推荐的有效措施。 Fortinet 给出的 CVSS 严重性评分为 7.7,这可能会产生误导,因为该分数源于“高攻击复杂性”(high attack complexity),而这主要是由于暴力破解的要求。然而在实践中,暴力破解部分操作简单且快速。 研究员分享了一个 PoC 输出结果,展示了在 REST 端点上冒充管理员的情况。不过,他暂时保留了能够通过 /ws/cli/open连接到 FortiWeb CLI 的完整利用代码。 研究员 Aviv Y 承诺稍后将发布完整的漏洞利用细节,因为供应商的公告发布不久。他做出此决定是为了给系统管理员更多时间来应用修复程序。 该研究员告诉 BleepingComputer,已发布的细节展示了问题的核心,但即使对于知识渊博的攻击者来说,也不足以推断出其余部分并开发出完整的武器化利用链。他解释说,攻击者将不得不逆向工程会话中的字段格式,考虑到 Fortinet 拥有自己的数据结构,这实际上并不可行。 尽管如此,必须立即采取行动来缓解此问题,因为黑客会密切关注这些公告,并准备在完整 PoC 出现时发动攻击。 Aviv Y 告诉 BleepingComputer,他尚未决定发布漏洞利用代码的具体日期,但计划给防御者留出时间来应对风险。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

针对 Fortinet VPN 的暴力攻击激增,引发零日漏洞担忧

HackerNews 编译,转载请注明出处: 本月上旬,针对Fortinet SSL VPN的暴力破解攻击出现大规模激增,随后攻击目标转向FortiManager,这种有预谋的转向在历史上往往预示着新漏洞即将被披露。 威胁监测平台GreyNoise检测到此次攻击活动呈现两波高峰:8月3日的攻击针对FortiOS SSL VPN设备,而8月5日的第二波攻击则转向FortiManager服务,且具有不同的TCP流量特征。该平台指出,此类针对性扫描与暴力破解行为在80%的情况下会先于新安全漏洞曝光出现。 “最新研究表明,此类活动激增通常预示着同一厂商的新漏洞即将披露——其中80%会在六周内公开,”GreyNoise警告称,“事实上,监测数据明确显示,当前攻击流量特征与未来Fortinet产品漏洞披露存在显著关联。”因此,防御者不应将这些活动激增视为对已修复漏洞的无效攻击尝试,而应将其视为零日漏洞披露的前兆,并立即强化安全措施予以拦截。 攻击活动时间线 8月3日:GreyNoise监测到针对Fortinet SSL VPN的暴力破解尝试激增,该活动与早前持续攻击存在关联。通过JA4+指纹分析(一种加密流量识别分类技术),研究人员将此次攻击与6月的活动相关联——当时攻击源自住宅ISP提供商Pilot Fiber公司IP段内的一台FortiGate设备。“这种关联虽不能确认攻击来源,但表明攻击工具或网络环境可能存在复用。”GreyNoise在公告中说明。 8月5日:同一攻击者发起新一波暴力破解活动,目标从FortiOS SSL VPN端点转向FortiManager的FGFM服务。“8月3日的流量针对FortiOS配置文件,而8月5日起携带特定TCP与客户端签名(元特征)的流量不再攻击FortiOS,转而持续针对我们的FortiManager系统,”研究人员解释道。这一转变表明攻击者可能使用相同工具或基础设施,从VPN登录破解转向FortiManager访问破解。 恶意IP地址清单 以下参与攻击的IP地址应加入拦截名单: 31.206.51.194 23.120.100.230 96.67.212.83 104.129.137.162 118.97.151.34 180.254.147.16 20.207.197.237 180.254.155.227 185.77.225.174 45.227.254.113 防御建议 GreyNoise强调该恶意活动正持续进化,其攻击源集群极可能进行自适应测试。这类行为不同于通常范围更广、频率有限的研究性扫描,因其涉及凭证暴力破解,已构成明确的入侵企图。防御方需采取以下措施: 立即拦截上述IP地址 强化Fortinet设备登录防护 严格限制外部访问权限,仅允许受信IP范围及VPN接入       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 修复 FortiVoice 攻击中被利用的高危零日漏洞

HackerNews 编译,转载请注明出处: 网络安全厂商Fortinet发布安全更新,修复一个已被作为零日漏洞利用的关键远程代码执行漏洞(CVE-2025-32756)。该漏洞影响FortiVoice企业电话系统、FortiMail邮件安全网关、FortiNDR网络检测响应系统、FortiRecorder监控平台及FortiCamera安防设备。 根据7月2日发布的安全公告,远程未认证攻击者可通过构造恶意HTTP请求,利用该基于栈的溢出漏洞执行任意代码或命令。Fortinet产品安全团队通过监测攻击活动发现该漏洞,攻击特征包括: 网络扫描探测行为 删除系统崩溃日志掩盖入侵痕迹 启用fcgi调试模式记录系统凭证和SSH登录尝试 攻击源IP地址包括:198.105.127[.]124, 43.228.217[.]173, 43.228.217[.]82, 156.236.76[.]90, 218.187.69[.]244, and 218.187.69[.]59。 Fortinet在攻击分析中发现,受感染系统普遍启用了非常规的fcgi调试模式。用户可通过执行诊断命令diag debug application fcgi验证系统状态,若返回general to-file ENABLED则表明存在风险。 调查显示,攻击者在入侵设备后执行以下恶意操作: 部署定制化恶意软件 创建用于窃取凭证的定时任务(cron jobs) 投放网络扫描脚本探测受害者内网 对于无法立即安装补丁的用户,Fortinet建议在受影响设备上禁用HTTP/HTTPS管理接口作为临时缓解措施。该漏洞修补前,上月Shadowserver基金会已发现超过16,000台暴露在公网的Fortinet设备遭新型符号链接后门攻击,攻击者可借此读取历史漏洞设备中的敏感文件。 此外,Fortinet曾在4月初警告存在可远程重置管理员密码的FortiSwitch交换机高危漏洞(CVE-2024-23110),该漏洞CVSS评分9.6,影响全系列版本交换机操作系统。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 警告:漏洞修复后攻击者仍可访问 FortiGate 设备

HackerNews 编译,转载请注明出处: Fortinet公司揭露了一个令人不安的情况:网络攻击者找到了一种方法,即使在最初用于入侵FortiGate设备的漏洞被修复后,他们仍能保持对该设备的只读访问权限。 据推测,攻击者利用了包括但不限于CVE-2022-42475、CVE-2023-27997和CVE-2024-21762在内的已知且现已修复的安全漏洞来实施攻击。 Fortinet在周四发布的安全公告中表示:“攻击者利用已知漏洞,为易受攻击的FortiGate设备设置了只读访问权限。这是通过在用于提供SSL-VPN语言文件的文件夹中创建一个符号链接,连接用户文件系统和根文件系统来实现的。” Fortinet指出,这些修改发生在用户文件系统中,并成功躲避了检测,导致即使在修复了最初入侵的安全漏洞后,该符号链接(也称为symlink)仍然存在。 这使得攻击者能够继续访问设备文件系统中的文件,包括配置文件等,但那些从未启用SSL-VPN功能的客户不受此问题影响。 目前尚不清楚是谁在幕后操纵此次攻击活动,但Fortinet的调查显示,该攻击并非针对特定地区或行业。Fortinet还表示,已直接通知受影响的客户。 为了防止此类问题再次发生,Fortinet推出了一系列FortiOS软件更新: – FortiOS 7.4、7.2、7.0和6.4版本:将符号链接标记为恶意文件,以便由防病毒引擎自动删除。 – FortiOS 7.6.2、7.4.7、7.2.11、7.0.17和6.4.16版本:删除了符号链接,并修改了SSL-VPN用户界面,以防止此类恶意符号链接的传播。 Fortinet建议客户将其系统更新至FortiOS 7.6.2、7.4.7、7.2.11、7.0.17或6.4.16版本,审查设备配置,并将所有配置视为可能已被篡改,采取适当的恢复措施。 美国网络安全与基础设施安全局(CISA)也发布了相关安全公告,敦促用户重置暴露的凭据,并考虑在应用补丁之前禁用SSL-VPN功能。法国计算机应急响应小组(CERT-FR)在类似的公告中表示,他们已知晓此类入侵行为可追溯至2023年初。 watchTowr公司首席执行官Benjamin Harris在接受采访时表示,此次事件令人担忧,原因主要有两个。 首先,网络攻击的实施速度远远超过了组织进行漏洞修复的速度,而且攻击者显然深知这一点。其次,更令人恐惧的是,攻击者在快速入侵后多次部署了能够抵御组织所依赖的漏洞修复、升级和出厂重置等缓解措施的能力和后门,以维持对被入侵组织的持久访问。 Harris还表示,在watchTowr的客户群体中发现了后门部署的情况,并且许多被认定为“关键基础设施”的组织也受到了影响。     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Fortinet 呼吁升级 FortiSwitch 以修复严重管理员密码更改漏洞

HackerNews 编译,转载请注明出处: Fortinet 已发布安全更新,以修复影响 FortiSwitch 的一个严重安全漏洞,该漏洞可能允许攻击者进行未经授权的密码更改。 该漏洞被追踪为 CVE-2024-48887,CVSS 评分为 9.3(满分 10.0)。 Fortinet 在今日发布的公告中表示:“FortiSwitch GUI 中存在一个未验证的密码更改漏洞 [CWE-620],可能允许远程未认证的攻击者通过特制请求修改管理员密码。” 以下是受影响的版本: FortiSwitch 7.6.0(升级至 7.6.1 或更高版本) FortiSwitch 7.4.0 至 7.4.4(升级至 7.4.5 或更高版本) FortiSwitch 7.2.0 至 7.2.8(升级至 7.2.9 或更高版本) FortiSwitch 7.0.0 至 7.0.10(升级至 7.0.11 或更高版本) FortiSwitch 6.4.0 至 6.4.14(升级至 6.4.15 或更高版本) 这家网络安全公司表示,该漏洞是由 FortiSwitch Web UI 开发团队的 Daniel Rozeboom 内部发现并报告的。 作为临时措施,Fortinet 建议禁用管理界面的 HTTP/HTTPS 访问,并限制系统访问权限,仅允许受信任的主机访问。 虽然目前没有证据表明该漏洞已被利用,但许多影响 Fortinet 产品的安全漏洞曾被威胁行为者武器化,因此用户必须尽快应用补丁。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文