فایروال‌های فورتی‌نت خود را وصله کنید

کمیته رکن چهارم – گزارش‌ها حاکی از آن است که هزاران فایروال FortiGate شرکت فورتی‌نت در حال حاضر وصله نشده‌اند و هکرها از آن‌ها سوءاستفاده می‌کنند.

کارشناسان فاش کرده‌اند که صدها هزار فایروال FortiGate هنوز در برابر نقصی که به‌طور فعال بهره‌برداری می‌شود، وصله نشده است.

محققان امنیت سایبری از Bishop Fox اخیراً از موتور جستجوی Shodan.io برای دستگاه‌های متصل به اینترنت به‌منظور جستجوی سرورهایی با پاسخ‌های HTTPS استفاده کردند که نشان می‌دهد این نرم‌افزار قدیمی است.

نتایج تقریباً ۴۹۰ هزار رابط اینترنتی Fortinet SSL-VPN را به ارمغان آورد که تقریباً دوسوم آن‌ها (۳۳۸ هزار و ۱۰۰ نقطه پایانی) وصله نشده بودند.

گفته می‌شود که این فایروال‌ها دارای یک آسیب‌پذیری با شناسه CVE-2023-27997، آسیب‌پذیری سرریز بافر مبتنی بر پشته با امتیاز شدت ۹.۸، هستند. این نقص بر دستگاه‌های FortiOS و FortiProxy با SSL-VPN فعال تأثیر می‌گذارد. به‌تازگی، فورتی‌نت یک پچ منتشر کرد و گفت که نقاط پایانی آسیب‌پذیر ممکن است در تعداد محدودی از موارد مورد سوءاستفاده قرار گرفته باشند.

اگر هنوز فایروال‌های خود را اصلاح نکرده‌اید، مطمئن شوید که آن‌ها را به نسخه‌های ۷.۲.۵، ۷.۰.۱۲، ۶.۴.۱۳ یا ۶.۲.۱۵ به‌روزرسانی کنید زیرا گفته می‌شود همه این‌ها این مشکل را برطرف کرده‌اند.

بیشاپ فاکس علاوه بر ترغیب کاربران برای اعمال اصلاحیه، یک اثبات مفهومی (PoC) نیز ایجاد کرده است. از طریق بهه‌برداری از این آسیب‌پذیری، محققان موفق شدند تجهیزات شبکه آسیب دیده را تصاحب کنند. محققان همچنین دستگاه‌های انگشت شماری را پیدا کردند که نسخه‌ای از سیستم عامل هشت ساله را اجرا می‌کنند.

محققان اضافه کردند که سوءاستفاده از این آسیب‌پذیری، هپ را خرد می‌کند، به سروری که توسط مهاجم کنترل می‌شود وصل می‌شود، یک باینری BusyBox دانلود می‌کند و یک پوسته تعاملی را باز می‌کند.

این آسیب‌پذیری برای اولین بار در اوایل ژوئن کشف شد و به فورتی‌نت گزارش شد که این وصله را در ۸ ژوئن منتشر کرد، و یک هفته بعد، در ۱۳ ژوئن، یک تجزیه‌وتحلیل دقیق از فرآیند سوءاستفاده از آسیب‌پذیری را منتشر کرد.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.