IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کشف و رفع آسیب‌پذیری RCE بحرانی در تجهیزات FortiNAC شرکت Fortinet

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir fortinet patches critical rce vulnerability in fortinacشرکت Fortinet پچ‌هایی را برای یک آسیب‌پذیری پرخطر FortiNAC که منجر به اجرای کد از راه دور بدون احراز هویت می‌شود، منتشر نمود.

راه‌حل دسترسی zero trust به سازمان‌ها اجازه می‌دهد دستگاه‌ها و کاربران را در شبکه مشاهده کنند و کنترل دقیقی بر روی پالیسی‌های دسترسی به شبکه فراهم می‌کند. NAC یا Network Access Control راه‌کارهایی هستند که این امر را برای سازمان‌ها میسر می‌کنند.

این نقص حیاتی، بحرانی و پرخطر که تحت عنوان CVE-2023-33299 رد‌یابی می‌شود (امتیاز CVSS 9.6)، به‌عنوان یک مشکل مربوط به سریال‌زدایی از داده‌های نا‌معتبر توصیف می‌شود که می‌تواند منجر به اجرای کد از راه دور یا Remote Code Execution (RCE) شود.

شرکت Fortinet در توضیح اطلاعیه خود گفته است که یک مهاجم احراز هویت نشده می‌تواند از این آسیب‌پذیری برای اجرای کد یا دستورات غیرمجاز از طریق درخواست‌های ساخته شده خاص به سرویس TCP/1050 سواستفاده کند.

این آسیب‌پذیری بر نسخه‌های FortiNAC تا 7.2.1، تا 9.4.2، تا 9.2.7 و تا 9.1.9 و همچنین تمام موارد 8.x تاثیر می‌گذارد.

مجموعه Fortinet نقص امنیتی را با انتشار نسخه‌های FortiNAC 9.4.3، 9.2.8، 9.1.10 و 7.2.2 برطرف کرده است، اما پچ‌های FortiNAC 8.x را منتشر نخواهد کرد.

فلوریان هاوزر، محقق امنیتی Code White، که این مشکل را شناسایی کرده است، خاطرنشان می‌کند که سازمان‌های کمی وجود دارند که پورت TCP 1050 را در ارتباط با اینترنت عمومی قرار دهند. یکی از سازمان‌های شناسایی شده چند روز پس از گزارش هاوزر به CISA، سرویس‌های آسیب‌پذیر را حذف کرد.

علاوه بر باگ RCE، هاوزر CVE-2023-33300 را شناسایی و گزارش کرد که یک تزریق دستور یا Command Injection با شدت متوسط از طریق سرویس TCP/5555 FortiNAC است.

این آسیب‌پذیری که به‌عنوان خنثی‌سازی نامناسب عناصر خاص توصیف می‌شود، می‌تواند توسط «یک مهاجم تایید نشده برای کپی کردن فایل‌های محلی دستگاه در سایر دایرکتوری‌های محلی دستگاه از طریق فیلد‌های ورودی ویژه ساخته شده» مورد سواستفاده قرار گیرد.

به گفته فورتی‌نت، دسترسی به داده‌های کپی شده تنها در صورتی امکان‌پذیر است که مهاجم دارای محل اتکای مناسب و اختیارات کافی بر روی دستگاه باشد.

این آسیب‌پذیری با انتشار نسخه‌های FortiNAC 9.4.4 و 7.2.2 برطرف شده است.

شرکت Fortinet هیچ اشاره‌ای به استفاده از این آسیب‌پذیری‌ها در حملات نمی‌کند. با‌این‌حال، جای تعجب نیست اگر عوامل تهدید، نقص‌های امنیتی محصولات Fortinet را که پچ‌هایی برای آنها منتشر شده را هدف حملات خود قرار دهند.

برچسب ها: CVE-2023-33300, TCP 1050, CVE-2023-33299, Network Access Control, NAC, FortiNAC, zero trust, فورتی‌نت, RCE, Fortinet, باگ, Command Injection, bug, Remote Code Execution, Vulnerability, تهدیدات سایبری, Cyber Security, امنیت سایبری, جنگ سایبری, آسیب پذیری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل