Η Fortinet κυκλοφόρησε τα ενημερωτικά επιθέματα ασφαλείας για μια κρίσιμη ευπάθεια στις συσκευές Fortiswitch που μπορούν να εκμεταλλευτούν για να αλλάξουν τους κωδικούς πρόσβασης διαχειριστή εξ αποστάσεως.
Η εταιρεία λέει ότι ο Daniel Rozeboom της ομάδας ανάπτυξης UI Fortiswitch Web ανακάλυψε την ευπάθεια (CVE-2024-48887) εσωτερικά.
Οι μη αυθεντικοί επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτό το μη επαληθευμένο Fortiswitch GUI Password Cassure Chance Flaw Security (βαθμολογημένο με βαθμολογία 9,8/10) σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση χρηστών.
Η Fortinet αναφέρει ότι οι ηθοποιοί απειλών μπορούν να αλλάξουν τα διαπιστευτήρια χρησιμοποιώντας ένα ειδικά κατασκευασμένο αίτημα που αποστέλλεται μέσω του τελικού σημείου SET_PASSWORD.
“Μια μη επαληθευμένη αλλαγή ευπάθειας αλλαγής κωδικού πρόσβασης [CWE-620] Στο Fortiswitch GUI μπορεί να επιτρέψει σε έναν απομακρυσμένο μη αυθεντικό εισβολέα να τροποποιήσει τους κωδικούς πρόσβασης διαχειριστή μέσω ενός ειδικά κατασκευασμένου αιτήματος, ” Λέει ο Fortinet.
Το CVE-2024-48887 επηρεάζει πολλαπλές εκδόσεις Fortiswitch, από το Fortiswitch 6.4.0 και μέχρι το Fortiswitch 7.6.0 και απευθύνθηκε σε εκδόσεις Fortiswitch 6.4.15, 7.0.11, 7.2.9, 7.4.5 και 7.6.1.
Εκδοχή | Προσβεβλημένος | Κηλίδα |
---|---|---|
Fortiswitch 7.6 | 7.6.0 | Αναβάθμιση σε 7,6,1 ή παραπάνω |
Fortiswitch 7.4 | 7.4.0 έως 7.4.4 | Αναβάθμιση σε 7.4.5 ή παραπάνω |
Fortiswitch 7.2 | 7.2.0 έως 7.2.8 | Αναβάθμιση σε 7.2.9 ή παραπάνω |
Fortiswitch 7.0 | 7.0.0 έως 7.0.10 | Αναβάθμιση σε 7.0.11 ή παραπάνω |
Fortiswitch 6.4 | 6.4.0 έως 6.4.14 | Αναβάθμιση σε 6.4.15 ή παραπάνω |
Για όσους δεν μπορούν να εφαρμόσουν αμέσως τις ενημερώσεις ασφαλείας που κυκλοφόρησαν την Τρίτη, η Fortinet παρέχει επίσης μια προσωρινή λύση που τους απαιτεί να απενεργοποιήσουν την «HTTP/HTTPS Access» από τις διοικητικές διεπαφές και να περιορίσουν την πρόσβαση σε ευάλωτες συσκευές Fortiswitch σε αξιόπιστους οικοδεσπότες.
Την Τρίτη, η εταιρεία επίσης επιδιορθωμένο Μια έγχυση εντολών OS (CVE-2024-54024) στο Fortiisolator και τα ελαττώματα που επηρεάζουν το FortiOS, Fortiproxy, Fortimanager, Fortianalyzer, Fortivoice και FortiWeb (CVE-2024-26013 και CVE-2024-50565) που δεν μπορούν να εξελιχθούν σε επιθέσεις Man-In-the-Middle.
Οι ευπάθειες Fortinet συχνά στοχεύουν στην άγρια φύση, μερικές εκμεταλλεύονται ως μηδενικές ημέρες πολύ πριν από την εταιρεία εκδίδει μπαλώματα ασφαλείας.
Για παράδειγμα, τον Δεκέμβριο, οι Κινέζοι χάκερς χρησιμοποίησαν ένα εργαλείο μετά την εκτέλεση της DeepData για να κλέψουν τα διαπιστευτήρια χρησιμοποιώντας ένα μηδενικό (χωρίς CVE ID) στο FortiTiclient Windows VPN-πελάτη.
Ένα άλλο ελάττωμα Fortinet Fortimanager, που ονομάστηκε “Fortijump” και παρακολουθείται ως CVE-2024-47575, έχει εκμεταλλευτεί ως μηδενική ημέρα για να παραβιάσει πάνω από 50 διακομιστές από τον Ιούνιο του 2024.
Πιο πρόσφατα, η Fortinet αποκάλυψε δύο ακόμη τρωτά σημεία (CVE-2024-55591 και CVE-2025-24472) τον Ιανουάριο και τον Φεβρουάριο, εκμεταλλεύτηκε επίσης ως μηδενικές ημέρες σε επιθέσεις ransomware.
VIA: bleepingcomputer.com