Новости Критические уязвимости в Fortinet и Ivanti ставят под угрозу безопасность США

NewsMaker

I'm just a script
Премиум
13,091
20
8 Ноя 2022
Федеральные агентства получили строгие сроки для устранения киберугроз.


yyposbb76vgqkhpmx2g6gmqxe3vyqnah.jpg


Агентство кибербезопасности США ( CISA ) Для просмотра ссылки Войди или Зарегистрируйся сразу три недостатка безопасности в свой каталог эксплуатируемых уязвимостей ( KEV ) на основании доказательств их активного использования злоумышленниками. В список вошли уязвимости в продуктах Fortinet и Ivanti , которые представляют серьёзную угрозу для федеральных сетей.

Уязвимость Fortinet с идентификатором Для просмотра ссылки Войди или Зарегистрируйся (оценка по CVSS: 9.8) затрагивает FortiOS, FortiPAM, FortiProxy и FortiWeb, позволяя удалённому атакующему выполнять произвольный код через специально сформированные запросы.

Уязвимость Ivanti, отслеживаемая как Для просмотра ссылки Войди или Зарегистрируйся (рейтинг CVSS: 6.5) позволяет удалённому злоумышленнику с правами администратора выполнять произвольные SQL-запросы через веб-консоль администратора Ivanti CSA. В то же время, уязвимость Для просмотра ссылки Войди или Зарегистрируйся (рейтинг CVSS: 7.2) в том же продукте Ivanti связана с внедрением команд операционной системы, что даёт возможность удалённому злоумышленнику получить доступ к выполнению кода на уязвимой системе через ту же веб-консоль.

Исправления для всех трёх уязвимостей уже выпущены затронутыми поставщиками. Федеральные учреждения США обязаны устранить их в своих системах до 30 октября 2024 года для обеспечения максимальной безопасности.

Параллельно компания Palo Alto Networks Для просмотра ссылки Войди или Зарегистрируйся о множестве уязвимостей в своём инструменте Expedition, которые позволяют атакующему получать доступ к базе данных, конфигурациям устройств и другим критическим данным. Наиболее серьёзной из них является уязвимость Для просмотра ссылки Войди или Зарегистрируйся (оценка: 9.9), которая позволяет неаутентифицированным пользователям выполнять команды от имени root.

Другой критической угрозой является Для просмотра ссылки Войди или Зарегистрируйся (оценка: 9.3). По воздействию она аналогичная предыдущей ошибке, но уже требует авторизации, что немного снижает её опасность. Palo Alto выразила благодарность исследователям за помощь в выявлении проблем, при этом подчеркнув, что пока нет доказательств эксплуатации этих уязвимостей в реальных атаках.

В дополнение к этому Cisco Для просмотра ссылки Войди или Зарегистрируйся в контроллере Nexus Dashboard Fabric (NDFC), которая позволяла атакующим выполнять команды с правами администратора сети. Уязвимость Для просмотра ссылки Войди или Зарегистрируйся (оценка: 9.9) была устранена в обновлённой версии NDFC 12.2.2.

Эксперты рекомендуют пользователям ограничить доступ к уязвимым системам и следить за своевременным применением обновлений безопасности для предотвращения возможных атак.
 
Источник новости
www.securitylab.ru

Похожие темы