标签: Fortinet

Fortinet 披露第二个已修复的防火墙认证绕过漏洞

HackerNews 编译,转载请注明出处: 更新(2025 年 2 月 11 日 19:32):在发布报道后,Fortinet 告知我们,今日新增至 FG-IR-24-535 的 CVE-2025-24472 漏洞并非零日漏洞,已于 1 月修复。尽管今日更新的公告显示两个漏洞均被用于攻击,并为新发现的 CSF 代理请求利用路径提供了临时解决方案,但 Fortinet 表示只有 CVE-2024-55591 被利用。Fortinet 向 BleepingComputer 表示,如果客户此前根据 FG-IR-24-535/CVE-2024-55591 的指导进行了升级,则已对新披露的漏洞具备防护能力。本报道标题已更新以反映这一新信息,原文如下: Fortinet 今日警告称,攻击者正在利用 FortiOS 和 FortiProxy 中的另一个已修复的零日漏洞,劫持 Fortinet 防火墙并入侵企业网络。成功利用该认证绕过漏洞(CVE-2025-24472)可使远程攻击者通过构造恶意的 CSF 代理请求获得超级管理员权限。该漏洞影响 FortiOS 7.0.0 至 7.0.16、FortiProxy 7.0.0 至 7.0.19 以及 FortiProxy 7.2.0 至 7.2.12 版本。Fortinet 已在 FortiOS 7.0.17 及以上版本以及 FortiProxy 7.0.20/7.2.13 及以上版本中修复了该漏洞。 Fortinet 在上月发布的安全公告中新增了该漏洞的 CVE 编号,此前公告已警告客户有攻击者正在利用 FortiOS 和 FortiProxy 中的零日漏洞(编号 CVE-2024-55591),该漏洞影响相同版本的软件。然而,已修复的 CVE-2024-55591 漏洞可通过向 Node.js websocket 模块发送恶意请求进行利用。 据 Fortinet 介绍,攻击者利用这两个漏洞在受影响设备上生成随机管理员或本地用户账号,并将其添加到新的或现有的 SSL VPN 用户组中。攻击者还被发现修改防火墙策略及其他配置,并使用之前建立的恶意账号登录 SSLVPN 实例,“从而获得通往内部网络的隧道”。尽管 Fortinet 未提供更多关于此次攻击活动的信息,但网络安全公司 Arctic Wolf 发布了一份包含匹配入侵指标(IoC)的报告,称自 2024 年 11 月中旬以来,暴露在互联网上的 Fortinet FortiGate 防火墙管理接口一直受到攻击。 “该攻击活动涉及未经授权的管理员登录防火墙管理界面、创建新账号、通过这些账号进行 SSL VPN 认证以及各种其他配置变更,”Arctic Wolf Labs 表示。“虽然尚未最终确认初始攻击向量,但零日漏洞的可能性极高。各组织应尽快紧急禁用公开界面上的防火墙管理访问权限。” Arctic Wolf Labs 还提供了 CVE-2024-55591 大规模利用攻击的时间线,称其包含四个独特阶段: 漏洞扫描阶段(2024 年 11 月 16 日至 23 日) 侦察阶段(2024 年 11 月 22 日至 27 日) SSL VPN 配置阶段(2024 年 12 月 4 日至 7 日) 横向移动阶段(2024 年 12 月 16 日至 27 日) “鉴于不同入侵事件之间在手法和基础设施方面存在细微差别,可能有多个个人或团体参与了此次攻击活动,但 jsconsole 使用情况是贯穿始终的共同点。”此外,Arctic Wolf Labs 表示已于 2024 年 12 月 12 日通知 Fortinet 关于此次攻击的情况,并在五天后收到来自该公司产品安全事件响应团队(PSIRT)的确认,称该活动已知且正在调查中。 Fortinet 建议无法立即部署安全更新的管理员,通过禁用 HTTP/HTTPS 管理界面或通过本地策略限制可访问该界面的 IP 地址,作为临时解决方案来保护易受攻击的防火墙。BleepingComputer 已联系 Fortinet 发言人征求意见,但截至发稿时尚未收到回复。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

数以千计的 Fortinet 设备仍暴露于 RCE CVE-2024-23113 漏洞

Shadowserver 基金会最近发布的一份报告显示,尽管数月前就已发布了修补程序,但仍有大量 Fortinet 设备存在严重的远程代码执行 (RCE) 漏洞。 CVE-2024-23113 是一个影响 fgfmd 守护进程的认证前 RCE 漏洞,Fortinet 早在 2024 年 2 月就首次披露并修补了该漏洞。该漏洞允许未经身份验证的攻击者通过无需用户交互的简单攻击,在有漏洞的设备上执行任意代码。 Shadowserver 在 2024 年 10 月 12 日的扫描中发现了惊人的 87390 个唯一 IP 地址,这些地址仍在托管易受攻击的 Fortinet 设备。美国的暴露设备数量最多(约14,000台),其次是日本(5,100台)和印度(4,800台)。 我们现在报告的Fortinet IP仍有可能受到CVE-2024-23113(格式字符串预验证RCE)的攻击。该漏洞已知在野外被利用。 2024-10-12 扫描发现 87,390 个 IP。顶部:美国(14K)、日本(5.1K)、印度(4.8K) 该漏洞影响 Fortinet 的多种产品,包括: FortiOS 7.0 及更新版本 FortiPAM 1.0 及更高版本 FortiProxy 7.0 及以上版本 FortiWeb 7.4 Fortinet 于 2024 年 2 月首次披露并修补了该漏洞,敦促管理员更新系统以避免被利用。该公司建议,作为一项重要的缓解措施,从所有接口移除对易受攻击的 fgfmd 守护进程的访问,但这需要以限制 FortiManager 发现 FortiGate 为代价。Fortinet 还建议管理员实施本地策略,限制特定 IP 地址的 FGFM 连接。但他们强调,这只是一种缓解措施,而不是全面的解决方案,因为漏洞仍可能从允许的 IP 被利用。 尽管有这些警告,但仍有大量设备未打补丁,给全球组织带来持续风险。 上周,网络安全和基础设施安全局(CISA)发出警报,确认 CVE-2024-23113 正在被攻击者利用。Shadowserver最近的发现进一步凸显了这一漏洞的规模,因为仍有数千台Fortinet设备暴露在漏洞中。这种广泛的暴露使关键基础设施、企业和政府组织面临网络攻击的风险,特别是由于利用该漏洞只需极少的努力。     转自安全客,原文链接:https://www.anquanke.com/post/id/300839 封面来源于网络,如有侵权请联系删除

Fortinet 修复了 16 个漏洞,其中 6 个被评为严重漏洞

Hackernews 编译,转载请注明出处: Fortinet解决了该公司某些产品中的16个漏洞,其中6个漏洞的严重程度很高。 其中一个高严重性漏洞是FortiADC日志页面中的持续XSS,跟踪为CVE-2022-38374。该漏洞的根本原因是FortiADC中网页生成漏洞[CWE-79]期间输入的中和不当。未经身份验证的远程攻击者可触发此漏洞,通过流量和事件日志视图中观察到的HTTP字段执行存储的跨站脚本 (XSS) 攻击。 该公司解决的另一个问题是CLI命令中的命令注入漏洞,跟踪为FortiTester的CVE-2022-33870。 FortiTester命令行解释器中操作系统命令漏洞[CWE-78]中使用的特殊元素的不当中和,可能允许经过身份验证的攻击者通过对现有命令的特制参数执行未经授权的命令。 另一个漏洞,被追踪为CVE-2022-26119,影响FortiSIEM,被描述为“明文存储的Glassfish本地凭证”。 具有命令行访问权限的本地攻击者可以利用该漏洞,通过硬编码密码直接在Glassfish服务器上执行操作。 此处提供了2022年11月解决的漏洞的完整列表。 10月,Fortinet证实,被追踪为CVE-2022-40684的关键身份验证绕过漏洞正在野外被恶意利用。该问题影响了FortiGate防火墙和FortiProxy web代理。 攻击者可以利用该漏洞登录易受攻击的设备。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

超过 1.7 万台在线暴露的 Fortinet 设备易受到 CVE-2022-40684 的攻击

Hackernews 编译,转载请注明出处: Fortinet证实,许多系统仍然容易受到CVE-222-40684零日漏洞的攻击。 Fortinet敦促客户修复最近发现的CVE-2022-40684零日漏洞。不幸的是,仍有很多设备尚未修复。 Fortinet在过去一周多次通知后,仍有大量设备需要修复,并且在外部方发布POC代码后,该漏洞得到了积极利用。基于这一发展,Fortinet再次建议客户和合作伙伴立即采取公开咨询中所述的紧急行动。 几周前,安全供应商解决了影响FortiGate防火墙和FortiProxy web代理的关键身份验证绕过漏洞。攻击者可以利用此漏洞登录易受攻击的设备。 “在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过漏洞,可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理接口上执行操作。”PSIRT公司发布的通报中写道。 由于存在远程利用该漏洞的风险,该公司敦促客户立即解决此关键漏洞。 该漏洞会影响从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本。从7.0.0至7.0.6和7.2.0的FortiProxy版本也会受到影响。 这家网络安全公司通过发布FortiOS/FortiProxy版本7.0.7或7.2.2解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。 无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问该接口的IP地址。 Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access” CVE-2022-40684漏洞的概念验证 (PoC) 攻击代码已在线发布。PoC攻击代码的公开可用性可能会助长针对Fortinet设备的攻击浪潮。 安全公司警告说,黑客已经在野外积极利用这个漏洞,威胁情报公司GreyNoise报告说,有人试图利用这个漏洞进行攻击。这些攻击源于数百个独特的IP地址,其中大多数位于美国、中国和德国。 发布PoC攻击代码的Horizin3专家指出,还有其他方法可以触发此漏洞,并且可能存在其他条件。这意味着黑客可以开发自己的漏洞,并将其用于野外攻击,因此,必须立即解决该漏洞。 Shadowserver Foundation报告称,在线曝光的17000多台Fortinet设备容易受到CVE-222-40684漏洞的攻击,其中大多数在德国和美国。 用户可以在组织提供的Dashboard上跟踪CVE-2022-40684的攻击活动。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

Fortinet 产品中的 CVE-2022-40684 漏洞正被在野利用

Hackernews 编译,转载请注明出处: Fortinet已证实,最近披露的关键身份验证绕过问题(CVE-2022-40684)正被在野利用。该漏洞被跟踪为CVE-2022-40684,影响了FortiGate防火墙和FortiProxy网络代理。 攻击者可以利用此漏洞登录易受攻击的设备。 “在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理界面上执行操作。”PSIRT公司发布的公告中写道。 由于存在远程利用该漏洞的风险,该公司建议客户立即解决此关键漏洞。 该漏洞会影响从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本,从7.0.0至7.0.6和7.2.0的FortiProxy版本也会受到影响。 这家网络安全公司通过发布FortiOS/FortiProxy 7.0.7或7.2.2版本解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。 无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问的IP地址。 公告指出:“Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access“”。 Horizon3攻击团队的安全研究人员开发了一种概念验证(PoC)攻击代码,并计划于本周晚些时候发布。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文