Администраторам нужно принять меры для защиты корпоративных систем.
Исследователи безопасности Horizon3 обнародовали PoC -эксплоит Для просмотра ссылки Войдиили Зарегистрируйся Fortinet FortiClient EMS, которая в настоящее время активно используется хакерами.
Уязвимость SQL-инъекции Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 9.8) содержится в компоненте DB2 Administration Server (DAS) и затрагивает версии FortiClient EMS 7.0 (от 7.0.1 до 7.0.10) и 7.2 (от 7.2.0 до 7.2.2), позволяя неаутентифицированному злоумышленнику осуществлять удаленное выполнение кода (Remote Code Execution, RCE) с правами SYSTEM без взаимодействия с пользователем.
Изначально не сообщалось, обнаружила ли Fortinet доказательства использования ошибки в атака, но в последнем Для просмотра ссылки Войдиили Зарегистрируйся компания уточнила, что уязвимость эксплуатируется в реальных условиях.
Через неделю после выпуска исправлений Fortinet, исследователи безопасности из команды Horizon3 опубликовали Для просмотра ссылки Войдиили Зарегистрируйся и поделились Для просмотра ссылки Войди или Зарегистрируйся (Proof-of-Concept), который подтверждает уязвимость без предоставления возможности удаленного выполнения кода.
Для работы PoC-эксплоита в атаках с RCE нужно модифицировать PoC, чтобы использовать процедуру Для просмотра ссылки Войдиили Зарегистрируйся в Microsoft SQL Server в целях создания оболочки команд Windows для выполнения кода.
Сервисы Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся отмечают более 440 и 300 доступных в интернете серверов FortiClient EMS соответственно, большинство из которых расположены в США.
Стоит отметить, что уязвимости в продуктах Fortinet часто используются для получения несанкционированного доступа к корпоративным сетям с целью проведения атак с использованием программ-вымогателей и кибершпионажа, в том числе с применением эксплойтов нулевого дня.
Исследователи безопасности Horizon3 обнародовали PoC -эксплоит Для просмотра ссылки Войди
Уязвимость SQL-инъекции Для просмотра ссылки Войди
Изначально не сообщалось, обнаружила ли Fortinet доказательства использования ошибки в атака, но в последнем Для просмотра ссылки Войди
Через неделю после выпуска исправлений Fortinet, исследователи безопасности из команды Horizon3 опубликовали Для просмотра ссылки Войди
Для работы PoC-эксплоита в атаках с RCE нужно модифицировать PoC, чтобы использовать процедуру Для просмотра ссылки Войди
Сервисы Для просмотра ссылки Войди
Стоит отметить, что уязвимости в продуктах Fortinet часто используются для получения несанкционированного доступа к корпоративным сетям с целью проведения атак с использованием программ-вымогателей и кибершпионажа, в том числе с применением эксплойтов нулевого дня.
- Источник новости
- www.securitylab.ru