Новости Когда обновление игнорируется: отказ от исправления оставляет 300 тысяч брандмауэров FortiGate под угрозой

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
По словам экспертов, многие из открытых устройств FortiGate не обновлялись в течение 8-ми лет.


sp3zyafs8f3edywjy228s7mq74ta018z.jpg


Специалисты ИБ-компании Bishop Fox Для просмотра ссылки Войди или Зарегистрируйся , что более 300 000 брандмауэров FortiGate подвержены критической уязвимости Для просмотра ссылки Войди или Зарегистрируйся несмотря на то, что Fortinet месяц назад выпустила обновление, устраняющее этот недостаток.

Уязвимость удаленного выполнения кода (Remote Code Execution, RCE ) возникает из-за проблемы переполнения буфера кучи в FortiOS, операционной системе, которая соединяет все сетевые компоненты Fortinet для их интеграции в платформу Fortinet Security Fabric.

CVE-2023-27997 позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах с интерфейсом SSL VPN , открытым в Интернете. Fortinet устранила уязвимость 11 июня, прежде чем публично раскрыть ее, Для просмотра ссылки Войди или Зарегистрируйся FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5.

По данным Bishop Fox, несмотря на призывы к исправлению, более 300 000 межсетевых экранов FortiGate по-прежнему уязвимы для атак и доступны через Интернет.

Исследователи Bishop Fox использовали поисковую систему Shodan для поиска устройств, которые реагировали таким образом, что указывали на незащищенный интерфейс SSL VPN. Это достигалось путем поиска устройств, которые возвращали определенный заголовок ответа HTTP.

Эксперты отфильтровали результаты до тех, которые перенаправляли на «/remote/login», что является явным признаком открытого интерфейса SSL VPN. Таким образом исследователи обнаружили около 335 900 брандмауэров FortiGate, доступных через Интернет, которые уязвимы для атак.


fk16bjgg0ijuonnmqurpiqldjvsh38nq.png


Запрос Shodan, используемый для поиска незащищенных устройств

Специалисты Bishop Fox также выяснили, что многие из открытых устройств FortiGate не получали обновлений в течение последних 8-ми лет, некоторые из них работали под управлением FortiOS 6, поддержка которого закончилась 29 сентября 2022 года. Эти устройства уязвимы для нескольких критических уязвимостей, которые имеют общедоступный код эксплойта для проверки концепции (Proof of Concept, PoC ).

Чтобы продемонстрировать, что CVE-2023-27997 можно использовать для удаленного выполнения кода на уязвимых устройствах, Bishop Fox Для просмотра ссылки Войди или Зарегистрируйся , который позволяет разбивать кучу, обратно подключаться к серверу злоумышленника, загружать двоичный файл BusyBox и открывать интерактивную оболочку»

Исследователи Bishop Fox рекомендуют пользователям FortiGate как можно скорее обновить свою прошивку до последней версии и отключить интерфейс SSL VPN, если он не используется.

7 марта 2023 года компания Fortinet Для просмотра ссылки Войди или Зарегистрируйся , чтобы устранить критическую уязвимость под идентификатором CVE-2022-41328. Она позволяла злоумышленникам удалённо выполнять несанкционированный код в целевой системе. Атаки были направлены на компьютеры с устаревшей версией ПО и нацелены в первую очередь на крупные правительственные организации по всему миру. Вредоносная операция приводила к повреждению операционной системы и потере данных.
 
Источник новости
www.securitylab.ru

Похожие темы