شرکت Fortinet ضعف بحرانی با قابلیت اجرای کد از راه دور (Remote Code Execution) در دستگاههای Fortigate SSL-VPN را رفع کرده است، لطفاً هم اکنون پچ را نصب کنید.به روز رسانی ۶/۱۱/۲۳: بیانیه Fortinet در زیر آمده است.
Fortinet بهروزرسانیهای جدید فریمور Fortigate را منتشر کرده است که آسیبپذیری ناشناخته و حیاتی اجرای کد از راه دور پیش از احراز هویت را در دستگاههای SSL VPN برطرف میکند.اصلاحات امنیتی در سیستم عامل FortiOS 6.0.17، ۶٫۲٫۱۵، ۶٫۴٫۱۳، ۷٫۰٫۱۲ و ۷٫۲٫۵ ارائه شدند.
در حالی که در بروز رسانی ها ذکر نشده است، متخصصان امنیتی و مدیران اشاره کرده اند که به روز رسانی ها بی سر و صدا یک آسیب پذیری مهم SSL-VPN RCE را برطرف کرده اند که در روز سه شنبه، ۱۳ ژوئن ۲۰۲۳ به اشتراک گذاشته می شود.به نقل از یک مشاوره از شرکت فرانسوی امنیت سایبری Olympe Cyberdefense، “این نقص به یک عامل مهاجم اجازه میدهد تا از طریق VPN نفوذ کند ، حتی اگر احراز هویت دو عاملی MFA فعال باشد.”
“تا به امروز، تمام نسخهها تحت تأثیر این نقص قرار میگیرند و ما منتظر بروزرسانی شماره CVE در تاریخ ۱۳ ژوئن ۲۰۲۳ هستیم تا این اطلاعات را تأیید کنیم.”شرکت Fortinet شناخته شده است که قبل از افشای آسیبپذیریهای بحرانی، پچهای امنیتی را منتشر میکند تا به مشتریان زمان لازم برای بهروزرسانی دستگاههای خود را قبل از اینکه عوامل تهدید پچها را برانگیزند، بدهد.
امروز، اطلاعات بیشتری توسط چارلز فول، محقق آسیبپذیری امنیتی Lexfo فاش شد، که به BleepingComputer گفت که بهروزرسانیهای جدید FortiOS شامل اصلاحی برای یک آسیبپذیری مهم RCE است که توسط او و Rioru کشف شده است.به نقل از توییتر چارلز فول: “Fortinet یک پچ برای آسیبپذیری اجرای کد از راه دور CVE-2023-27997 که من و DDXhunter آن را گزارش کرده بودیم، منتشر کرد.”اینها در مرحله قبل از احراز هویت بر روی تمامی دستگاه های SSL VPN در دسترس می باشند.
Fol به BleepingComputer تأیید کرد که این باید به عنوان یک پچ فوری برای مدیران Fortinet در نظر گرفته شود زیرا احتمالاً به سرعت توسط عوامل تهدید تجزیه و تحلیل و کشف خواهد شد.دستگاههای Fortinet یکی از محبوبترین فایروالها و دستگاههای VPN در بازار هستند که آنها را به یک هدف محبوب برای حملات تبدیل میکند.
با جستجوی Shodan، بیش از ۲۵۰۰۰۰ فایروال Fortigate از طریق اینترنت قابل دسترسی است، و از آنجایی که این باگ تمامی نسخه های قبلی را تحت تاثیر قرار می دهد، اکثر آنها احتمالا در معرض دید قرار می گیرند.در گذشته، نقصهای SSL-VPN تنها چند روز پس از انتشار پچها توسط عوامل تهدید مورد سوء استفاده قرار میگرفت، که معمولاً برای دسترسی اولیه به شبکهها برای انجام حملات سرقت داده و باجافزار استفاده میشد.
بنابراین، مدیران باید بهمحض در دسترس قرار گرفتن، بهروزرسانیهای امنیتی Fortinet را اعمال کنند.BleepingComputer با شرکت Fortinet تماس گرفت تا درباره بهروزرسانیها بیشتر اطلاعات کسب کند، اما پاسخی فوری در دسترس نبود.بهروزرسانی ۱۱/۶/۲۳ ساعت ۸:۳۵ شب به وقت شرق ایالات متحده: پس از تماس با Fortinet دربارهی اینکه آیا باگ مورد سوء استفاده قرار گرفته است یا خیر، شرکت Fortinet بیانیه زیر را به BleepingComputer ارائه کرد.
“ارتباطات به موقع و مداوم با مشتریان ما یک جزء کلیدی در تلاش های ما برای بهترین محافظت و ایمن سازی سازمان آنها است.مواردی وجود دارد که ارتباطات محرمانه با مشتری میتواند شامل هشدارهای اولیه درباره مشاورهها باشد تا مشتریان بتوانند وضعیت امنیتی خود را بیشتر تقویت کنند، قبل از اینکه مشاوره به طور عمومی برای مخاطبان گستردهتری منتشر شود.این فرآیند از بهترین شیوههای افشای مسئولانه پیروی میکند تا اطمینان حاصل شود مشتریان ما اطلاعات بهموقعی را که برای کمک به آنها در تصمیمگیری براساس ریسک مطلوب لازم است، در اختیار داشته باشند.”