Fortinet 修补 FortiClientLinux 关键 RCE 漏洞

Fortinet FortiClientLinux 严重漏洞可能允许未经身份验证的攻击者远程执行代码 (RCE), Fortinet 周二披露

该缺陷被追踪为 CVE-2023-45590,CVSS 得分为 9.4,是由于“危险的 Nodejs 配置”造成的, Fortinet 在其产品安全事件响应团队 (PSIRT) 咨询中表示

当受害者用户访问攻击者的恶意网站时,攻击者可以利用此漏洞实现 RCE。

CVE-2023-45590 影响 Fortinet 针对 Linux 操作系统的网络安全解决方案 FortiClientLinux 的版本 7.2.0、7.0.6 至 7.0.10 以及 7.0.3 至 7.0.4。

用户需要至少升级到 FortiClientLinux 版本 7.2.1 或版本 7.0.11,以防御 RCE 漏洞。

“Fortinet PSIRT 政策努力平衡我们对客户安全的承诺以及我们的研究人员合作和透明度文化。我们通过 Fortinet 的 PSIRT 咨询流程主动与客户沟通,建议他们遵循所提供的指导,”Fortinet 在一份报告中告诉 SC Media。陈述。

Fortinet 称赞 Dbappsecurity Co. Ltd 的安全研究员 CataLpa 发现了该关键漏洞。

Fortinet 修补了 FortiOS、FortiProxy 和 FortiClientMac 中的高严重性漏洞

Fortinet 周二发布了另外两份公告,解决了其其他三个产品中的高严重性漏洞:FortiOS、FortiProxy 和 FortiClientMac。

一、追踪为 CVE-2023-41677,CVSS 得分为 7.5,是由于 FortiOS 和 FortiProxy 中的凭据保护不足造成的。

Fortinet 表示,此错误可能使攻击者能够“在罕见和特定的情况下”获取管理员 cookie,并要求管理员进行社交工程,以通过 SSL-VPN 访问恶意网站。 受 CVE-2023-41677 影响的产品版本的完整列表可以在 Fortinet 的 PSIRT 咨询。

其他缺陷,追踪为 CVE-2023-45588CVE-2024-31492,CVSS 分数为 7.8,影响 FortiClientMac 版本 7.2.0 至 7.2.3 以及 7.0.6 至 7.0.10。 这些漏洞存在于 FortiClientMac 安装程序中,可能允许本地攻击者通过在安装之前在临时目录中写入恶意配置文件来执行任意代码。

美国网络安全和基础设施安全局 (CISA) 表示:“网络威胁行为者可能会利用其中一些漏洞来控制受影响的系统。” 在警报中说 关于周二修补的 Fortinet 漏洞。

Fortinet 漏洞是网络攻击者的常见目标; 目前,CISA 的已知可利用漏洞 (KEV) 目录中包含 Fortinet 产品中的 13 个漏洞,其中两个是 2024 年添加的。

最近, Fortinet FortiClient EMS 中的 SQL 注入缺陷,它被追踪为 CVE-2023-48788 CVSS 得分为 9.8,在野外受到积极利用。 eSentire 研究人员 注意到从 3 月 24 日开始,利​​用活动有所增加,其中包括部署反向 Webshel​​l、ScreenConnect 远程监控和管理工具以及其他持久性机制。

eSentire 威胁情报团队补充说,勒索软件很可能被部署在利用 CVE-2023-48788 的攻击中。 针对缺陷的补丁 自 3 月 12 日起即可使用。

1712916722
#Fortinet #修补 #FortiClientLinux #关键 #RCE #漏洞
2024-04-11 13:54:20

Leave a Reply

Your email address will not be published. Required fields are marked *

近期新闻​

编辑精选​