Fortigate SSL-VPN

کشف آسیب پذیری بحرانی روی محصولاتFortigate

 

شرکت Fortinet ضعف بحرانی با قابلیت اجرای کد از راه دور (Remote Code Execution) در دستگاه‌های Fortigate SSL-VPN را رفع کرده است، لطفاً هم اکنون پچ را نصب کنید.به روز رسانی 6/11/23: بیانیه Fortinet در زیر آمده است.

Fortinet به‌روزرسانی‌های جدید فریمور Fortigate را منتشر کرده است که آسیب‌پذیری ناشناخته و حیاتی اجرای کد از راه دور پیش از احراز هویت را در دستگاه‌های SSL VPN برطرف می‌کند.اصلاحات امنیتی در سیستم عامل FortiOS 6.0.17، 6.2.15، 6.4.13، 7.0.12 و 7.2.5 ارائه شدند.

 

در حالی که در بروز رسانی ها ذکر نشده است، متخصصان امنیتی و مدیران اشاره کرده اند که به روز رسانی ها بی سر و صدا یک آسیب پذیری مهم SSL-VPN RCE را برطرف کرده اند که در روز سه شنبه، 13 ژوئن 2023 به اشتراک گذاشته می شود.به نقل از یک مشاوره از شرکت فرانسوی امنیت سایبری Olympe Cyberdefense، “این نقص به یک عامل مهاجم اجازه می‌دهد تا از طریق VPN نفوذ کند ، حتی اگر احراز هویت دو عاملی MFA فعال باشد.”

 

“تا به امروز، تمام نسخه‌ها تحت تأثیر این نقص قرار می‌گیرند و ما منتظر بروزرسانی شماره CVE در تاریخ 13 ژوئن 2023 هستیم تا این اطلاعات را تأیید کنیم.”شرکت Fortinet شناخته شده است که قبل از افشای آسیب‌پذیری‌های بحرانی، پچ‌های امنیتی را منتشر می‌کند تا به مشتریان زمان لازم برای به‌روزرسانی دستگاه‌های خود را قبل از اینکه عوامل تهدید پچ‌ها را برانگیزند، بدهد.

 

امروز، اطلاعات بیشتری توسط چارلز فول، محقق آسیب‌پذیری امنیتی Lexfo فاش شد، که به BleepingComputer گفت که به‌روزرسانی‌های جدید FortiOS شامل اصلاحی برای یک آسیب‌پذیری مهم RCE است که توسط او و Rioru کشف شده است.به نقل از توییتر چارلز فول: “Fortinet یک پچ برای آسیب‌پذیری اجرای کد از راه دور CVE-2023-27997 که من و DDXhunter آن را گزارش کرده بودیم، منتشر کرد.”اینها در مرحله قبل از احراز هویت بر روی تمامی دستگاه های SSL VPN در دسترس می باشند.

 

Fol به BleepingComputer تأیید کرد که این باید به عنوان یک پچ فوری برای مدیران Fortinet در نظر گرفته شود زیرا احتمالاً به سرعت توسط عوامل تهدید تجزیه و تحلیل و کشف خواهد شد.دستگاه‌های Fortinet یکی از محبوب‌ترین فایروال‌ها و دستگاه‌های VPN در بازار هستند که آنها را به یک هدف محبوب برای حملات تبدیل می‌کند.

 

با جستجوی Shodan، بیش از 250000 فایروال Fortigate از طریق اینترنت قابل دسترسی است، و از آنجایی که این باگ تمامی نسخه های قبلی را تحت تاثیر قرار می دهد، اکثر آنها احتمالا در معرض دید قرار می گیرند.در گذشته، نقص‌های SSL-VPN تنها چند روز پس از انتشار پچ‌ها توسط عوامل تهدید مورد سوء استفاده قرار می‌گرفت، که معمولاً برای دسترسی اولیه به شبکه‌ها برای انجام حملات سرقت داده و باج‌افزار استفاده می‌شد.

 

 

بنابراین، مدیران باید به‌محض در دسترس قرار گرفتن، به‌روزرسانی‌های امنیتی Fortinet را اعمال کنند.BleepingComputer با شرکت Fortinet تماس گرفت تا درباره به‌روزرسانی‌ها بیشتر اطلاعات کسب کند، اما پاسخی فوری در دسترس نبود.به‌روزرسانی 11/6/23 ساعت 8:35 شب به وقت شرق ایالات متحده: پس از تماس با Fortinet درباره‌ی اینکه آیا باگ مورد سوء استفاده قرار گرفته است یا خیر، شرکت Fortinet بیانیه زیر را به BleepingComputer ارائه کرد.

“ارتباطات به موقع و مداوم با مشتریان ما یک جزء کلیدی در تلاش های ما برای بهترین محافظت و ایمن سازی سازمان آنها است.مواردی وجود دارد که ارتباطات محرمانه با مشتری می‌تواند شامل هشدارهای اولیه درباره مشاوره‌ها باشد تا مشتریان بتوانند وضعیت امنیتی خود را بیشتر تقویت کنند، قبل از اینکه مشاوره به طور عمومی برای مخاطبان گسترده‌تری منتشر شود.این فرآیند از بهترین شیوه‌های افشای مسئولانه پیروی می‌کند تا اطمینان حاصل شود مشتریان ما اطلاعات به‌موقعی را که برای کمک به آن‌ها در تصمیم‌گیری براساس ریسک مطلوب لازم است، در اختیار داشته باشند.”

 

 

 

 

 

منبع

 

 

 

 

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *