IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده فعال از نقص بحرانی Fortinet Forticlient EMS در فضای سایبری

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir fortinet forticlient ems critical flaw 1
محققان یک اکسپلویت PoC را برای یک نقص مهم در نرم‌افزار FortiClient Enterprise Management Server (EMS) Fortinet منتشر کردند که به طور فعال مورد سواستفاده قرار‌گرفته است.

محققان امنیتی Horizon3 یک اکسپلویت اثبات مفهوم (PoC) را برای یک آسیب‌پذیری حیاتی و بحرانی منتشر کرده‌اند که تحت عنوان CVE-2023-48788 (امتیاز CVSS 9.3) در نرم‌افزار مدیریت سازمانی FortiClient (EMS) Fortinet رد‌یابی می‌شود. این آسیب‌پذیری در حال حاضر به طور فعال در حملات سایبری مورد سواستفاده قرار می‌گیرد.

آسیب‌پذیری CVE-2023-48788 یک مشکل بسیار مهم تزریق SQL است که در کامپوننت DAS قرار دارد.

توصیه امنیتی فورتینت می‌گوید: "خنثی‌سازی نادرست عناصر ویژه مورد استفاده در آسیب‌پذیری SQL Command یا «SQL Injection» [CWE-89] در FortiClientEMS ممکن است به مهاجم غیرمجاز اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواست‌های ساخته‌شده خاص اجرا کند".

در زیر نسخه‌های آسیب‌دیده و نسخه‌ای که این نقص را برطرف کرده آورده شده است:

takian.ir fortinet forticlient ems critical flaw 2
تیاگو سانتانا از تیم توسعه ForticlientEMS و NCSC انگلستان این مشکل را به شرکت فورتینت گزارش کردند. در توصیه امنیتی اولیه گزارش شد که Fortinet از حملات در فضای سایبری که از این آسیب‌پذیری سواستفاده می‌کنند آگاه نبوده است. با‌این‌حال، این شرکت این توصیه امنیتی را به روز کرده است که تایید می‌کند "این آسیب‌پذیری در فضای سایبری مورد سواستفاده قرار‌گرفته است".

تیم حمله Horizon3 یک تجزیه‌و‌تحلیل فنی از این آسیب‌پذیری و اکسپلویت PoC منتشر کرده است. محققان نشان دادند که چگونه می‌توان این مشکل تزریق SQL را با استفاده از عملکرد xp_cmdshell داخلی Microsoft SQL Server به اجرای کد از راه دور تبدیل کرد.
محققان توضیح دادند که پایگاه داده برای اجرای دستور xp_cmdshell پیکربندی نشده است، با‌این‌حال می‌توان آن را با استفاده از چند دستور SQL دیگر انجام داد.

این تحلیل و بررسی در ادامه می‌گوید: "POC که ما منتشر می‌کنیم تنها با استفاده از یک تزریق ساده SQL بدون xp_cmdshell آسیب‌پذیری را تایید می‌کند. برای فعال کردن RCE، تغییر POC ضروری است".

فایل‌های گزارش مختلفی در C:\Program Files (x86)\Fortinet\FortiClientEMS\log‌ ها وجود دارد که می‌توان آنها را برای اتصالات مشتریان ناشناس یا سایر فعالیت‌های مخرب بررسی کرد. گزارش‌های MS SQL همچنین می‌توانند جهت بررسی شواهدی مبنی بر استفاده از xp_cmdshell برای به‌دست آوردن اجرای دستور تحلیل و آنالیز شوند.

برچسب ها: Microsoft SQL Server, فورتیکلاینت, CVE-2023-48788, SQL Command, تزریق SQL, Enterprise Management Server, FortiClient Enterprise Management Server, Forticlient, Fortinet Forticlient, Fortinet Forticlient EMS, Cyber Attack, فورتی‌نت, Fortinet, cybersecurity, SQL injection, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حریم خصوصی, حمله سایبری, news

چاپ ایمیل