IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

رفع نقص مهم و پرخطر RCE در دستگاه‌های Fortigate SSL-VPN فورتینت

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir fortinet fixes critical rce flaw in fortigate ssl vpn devices 1
مجموعه Fortinet بروزرسانی‌های جدید فریمور Fortigate را منتشر کرده است که آسیب‌پذیری ناشناخته و بسیار جدی اجرای کد از راه دور پیش از احراز هویت را در دستگاه‌های SSL VPN برطرف می‌کند.

اصلاحات امنیتی در روز جمعه برای نسخه‌های فریمور FortiOS 6.0.17، 6.2.15، 6.4.13، 7.0.12 و 7.2.5 منتشر شد.

در‌حالی‌که در توضیحات بروزرسانی‌های منتشر شده، ذکر نشده اما، متخصصان امنیتی و ادمین‌ها اشاره کرده‌اند که بروز رسانی‌ها بی‌سر و صدا یک آسیب‌پذیری مهم RCE در SSL-VPN را برطرف کرده‌اند که ممکن است در روز سه‌شنبه، ١٣ ژوئن ٢٠٢٣ فاش شده باشد.

در گزارش شرکت امنیت سایبری فرانسوی Olympe Cyberdefense آمده است: "این نقص به یک عامل مهاجم و مخرب اجازه می‌دهد از طریق VPN مداخله کند، حتی اگر MFA فعال شود. "

آنها افزودند: "تا به امروز، همه نسخه‌ها تحت تاثیر این نقص قرار می‌گیرند، ما منتظر انتشار CVE در ١٣ ژوئن ٢٠٢٣ هستیم تا این اطلاعات را تایید کنیم. "

مجموعه Fortinet به این معروف است که قبل از افشای آسیب‌پذیری‌های حیاتی، پچ‌های امنیتی را حذف می‌کند تا به مشتریان زمان بدهد تا دستگاه‌های خود را قبل از مهندسی معکوس پچ‌ها توسط عوامل تهدید بروزرسانی کنند.

امروز، اطلاعات بیشتری توسط چارلز فول، محقق آسیب‌پذیری امنیتی Lexfo فاش شد، که گفت که بروزرسانی‌های جدید FortiOS شامل اصلاحی برای یک آسیب‌پذیری مهم RCE است که توسط او و ریورو کشف شده است.

در توییت چارلز فول آمده است: "Fortinet یک پچ برای CVE-2023-27997 منتشر کرد، آسیب‌پذیری Remote Code Execution را من و همکارم گزارش دادیم. این یک پیش احراز هویت در هر دستگاه SSL VPN قابل دسترسی است. Fortigate خود را پچ کنید."

takian.ir fortinet fixes critical rce flaw in fortigate ssl vpn devices 2
‌چارلز فول تایید کرد که این باید زمره یک پچ فوری برای ادمین Fortinet در نظر گرفته شود زیرا احتمالا به‌سرعت توسط عوامل تهدید تجزیه‌و‌تحلیل و کشف می‌شود.

دستگاه‌های Fortinet جز محبوب‌ترین فایروال‌ها و دستگاه‌های VPN در بازار هستند که آنها را به یک هدف محبوب برای حملات تبدیل می‌کند.

با جستجوی Shodan، بیش از ٢۵٠٠٠٠ فایروال Fortigate از طریق اینترنت قابل دسترسی است، و از آنجایی که این باگ تمامی نسخه‌های قبلی را تحت تاثیر قرار می‌دهد، اکثر آنها احتمالا در معرض حمله قرار می‌گیرند.

در گذشته، نقص‌های SSL-VPN تنها چند روز پس از انتشار پچ‌ها توسط عوامل تهدید مورد سواستفاده قرار می‌گرفت، که معمولا برای دسترسی اولیه به شبکه‌ها برای انجام حملات سرقت داده و باج‌افزار استفاده می‌شد.

بنابراین، ادمین‌ها باید به‌محض در دسترس قرار گرفتن پچ، بروزرسانی‌های امنیتی Fortinet را اعمال کنند.

کمپانی Fortinet در مورد اینکه آیا این باگ مورد سواستفاده قرار‌گرفته است یا خیر، بیانیه زیر را با خبرگزاری‌ها به اشتراک گذاشت:

"ارتباطات به موقع و مداوم با مشتریان ما یک امر کلیدی در تلاش‌های ما برای ارائه بهترین نوع محافظت و ایمن‌سازی سازمان آنها است. مواردی وجود دارد که ارتباطات محرمانه با مشتری می‌تواند شامل هشدار‌های اولیه در توصیه‌های امنیتی باشد تا مشتریان در وضعیت امنیتی قرار بگیرند که بتوانند خود را، قبل از انتشار عمومی برای مخاطبان گسترده‌تر، تقویت کنند. این فرآیند از بهترین شیوه‌ها برای افشای مسئولانه پیروی می‌کند تا اطمینان حاصل شود که مشتریان ما اطلاعات به‌موقع مورد نیاز برای کمک به تصمیم‌گیری آگاهانه مبتنی بر ریسک را دارند. برای اطلاعات بیشتر درباره فرآیند افشای مسئولانه Fortinet، از امنیت محصول Fortinet دیدن کنید. صفحه تیم واکنش به حادثه (PSIRT): https://www.fortiguard.com/psirt_policy."

برچسب ها: CVE-2023-27997, Frameware, فورتی‌نت, FortiOS SSL VPN, FortiGate, فریمور, RCE, FortiOS, Fortinet, fortigate SSL VPN, آسیب‌پذیری, Remote Code Execution, Vulnerability, fortigate فایروال, VPN, تهدیدات سایبری, Cyber Security, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل