Fortinet未修补的漏洞会导致防火墙被攻击-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Fortinet未修补的漏洞会导致防火墙被攻击

Fortinet未修补的漏洞会导致防火墙被攻击

小墨安全管家 2021-09-07 10:19 CC防护 89 ℃
DDoS防御

鉴于这一漏洞的披露,Fortinet基本加快了FortiWeb 6.4.1的漏洞修复打算。原打算在8月底公布,如今将在本周末公布。

假如治理界面暴露在互联网上,损失大概会更大。Rapid7指出,在这种事情下,攻击者大概会渗透到更深层的网络中。可是,Rapid7的研究人员发觉有三百台左右的设备也许正处于如此的事情。

该漏洞(CVE待定)存在于FortiWeb的治理界面(6.3.11及之前的版本),CVSSv3基础评分为8.7分(满分10分),属于高严峻程度。据发觉该漏洞的Rapid7研究人员William Vu讲,它能够让远程的通过验证的攻击者经过SAML服务器配置页面在系统上执行任意命令。

Fortinet未修补的漏洞会导致防火墙被攻击

据Rapid7称:"在没有补丁的事情下,建议用户在不受信任的网络中禁用FortiWeb设备的治理界面,并且也包括互联网。普通来讲,像FortiWeb如此的设备的治理界面不应该直截了当暴露在互联网上,相反,它们应该只能经过受信任的内部网络或经过安全的VPN隧道来连接。”

在分析中,Vu提供了一具概念验证的利用代码,它使用了HTTP POST请求和响应技术。

4月,联邦调查局和网络安全和基础设施安全局(CISA)警告讲,各种高级持续威胁(APT)正在积极利用Fortinet SSL VPN的三个安全漏洞举行间谍活动。他们警告讲,CVE-2018-13379、CVE-2019-5591和CVE-2020-12812的漏洞经常被用来在网络中获得跳板机,DDoS防御,接着再横向挪移并举行网络侦察。

目前,Rapid7提供特别有建设性的建议。

FortiWeb是一具网络安全谨防平台,旨在爱护关键业务的网络应用免受黑客的各种攻击。据Fortinet称,DDoS防御,该防火墙目前基本举行了更新的功能部署,增加了新的Web APIs。

依照安全人员在星期二对那个咨询题的描述:"请注意,尽管惟独经过认证才干够利用那个漏洞,但那个漏洞能够与另一具认证绕过漏洞结合起来使用,如CVE-2020-29015"。

Fortinet的网络应用防火墙(WAF)平台(即FortiWeb)披露了一具未修补的操作系统命令注入安全漏洞。研究人员讲,它大概会允许用户举行权限升级和彻底接管设备。

攻击者能够利用那个漏洞,同时以尽大概高的权限彻底操纵受阻碍的设备,他们大概会安装一具有持久性功能的工具、加密货币挖掘软件或其他恶意软件。

Rapid7研究人员讲,该漏洞也许与CVE-2021-22123有关,同时该漏洞已在6月被修补了。

一旦攻击者经过了认证进到了FortiWeb设备的治理界面,CC防御,他们能够在SAML服务器配置页面的 "名称 "字段中使用回车键输入命令。接着,这些命令会以底层操作系统的root用户身份执行。

该公司在提供给Threatpost的一份声明中讲:"我们正在努力向客户提供对于解决想法的通知,并计划在本周末前公布补丁。”

该公司还指出,鉴于行业内的漏洞披露规范,Rapid7的披露有些令人惊奇。

其中FortiOS中的Fortinet漏洞,也被安全研究人员视为是一种新的投放勒索软件的漏洞,其受害者通常是欧洲的工业企业。

Fortinet:特别受欢迎的漏洞

该供应商产品的安全漏洞并无数见,Fortinet的网络安全产品经常被网络攻击者(包括民族国家攻击行为者)攻击。用户应该迅速预备打补丁。

Fortinet如今基本认识到独立安全研究人员的重要作用,他们与供应商紧密合作,按照他们的披露政策来爱护网络安全生态系统。除了与研究人员直截了当沟通外,我们的披露政策在Fortinet PSIRT政策页面上有明确的规定,其中包括要求漏洞提交者严格保密,直到为客户提供完整的解决方案为止。所以,我们曾希翼Rapid7在我们的90天漏洞披露窗口期结束前对该信息保密。 我们感到遗憾的是,在这种事情下,DDoS防御,个别研究人员在90天窗口前在没有任何通知的事情下漏洞就被彻底披露了。


DDoS防御

当前位置:主页 > CC防护 > Fortinet未修补的漏洞会导致防火墙被攻击

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119