کمیته رکن چهارم – شرکت امنیت سایبری فورتینت آسیبپذیری امنیتی به وجود آمده در برنامه FortiNAC را برطرف کرد.
شرکت امنیت سایبری Fortinet آسیبپذیری اعتماد-صفر FortiNAC خود را بهروزرسانی کرده است تا این آسیبپذیری با شدت بحرانی را برطرف کند؛ یک آسیبپذیری که مهاجمان میتوانند از آن برای اجرای کد و دستورات استفاده کنند.
FortiNAC به سازمانها اجازه میدهد تا سیاستهای دسترسی در سطح شبکه را مدیریت کنند، دستگاهها و کاربران را در معرض دید قرار دهند و شبکه را در برابر دسترسیها و تهدیدات غیرمجاز ایمن کنند.
این مشکل امنیتی با شناسه CVE-2023-33299 ردیابی میشود و نمره شدت بحرانی ۹٫۶ از ۱۰ را دریافت کرده است. این یک سریالزدایی از دادههای غیرقابل اعتماد است که ممکن است منجر به اجرای کد از راه دور (RCE) بدون احراز هویت شود.
محصولات تحت تأثیر این آسیبپذیری عبارتند از:
FortiNAC version 9.4.0 through 9.4.2
FortiNAC version 9.2.0 through 9.2.7
FortiNAC version 9.1.0 through 9.1.9
FortiNAC version 7.2.0 through 7.2.1
FortiNAC 8.8, all versions
FortiNAC 8.7, all versions
FortiNAC 8.6, all versions
FortiNAC 8.5, all versions
FortiNAC 8.3, all versions
نسخه های توصیه شده برای ارتقا به منظور مقابله با خطر ناشی از این آسیبپذیری عبارتند از:
FortiNAC 9.4.3 or above
FortiNAC 9.2.8 or above
FortiNAC 9.1.10 or above
FortiNAC 7.2.2 or above
این شرکت به تمام کاربران FortiNAC توصیه کرده است که هرچه زودتر نسبت به بهروزرسانی این محصولات اقدام کنند.
فورتینت همچنین اعلام کرد که همراه با این آسیبپذیری RCE با شدت بحرانی، یک آسیبپذیری متوسط دیگر را با کد شناسه CVE-2023-33300 شناسایی کرده که در نسخه جدید FortiNAC این آسیبپذیری را هم برطرف کرده است.
با توجه به سطح دسترسی و کنترل در شبکه، محصولات فورتینت برای هکرها جذابیت خاصی دارند. در چند سال گذشته، دستگاههای فورتینت هدفی برای بازیگران مختلف تهدید بوده است که با بهرهبرداریهای روز صفر و با ضربه زدن به دستگاههای وصلهنشده، سازمانها را زیر پا گذاشتهاند.
نمونه اخیر CVE-2022-39952 است، یک RCE حیاتی که FortiNAC را تحت تاثیر قرار میدهد که در اواسط فوریه اصلاح شد، اما هکرها چند روز بعد، پس از انتشار کد اثبات مفهوم، شروع به استفاده از آن در حملات کردند.
در ژانویه، فورتینت هشدار داد که عوامل تهدید از یک آسیبپذیری در FortiOS SSL-VPN (CVE-2022-42475) در حملات علیه سازمانهای دولتی قبل از اینکه راه حلی در دسترس باشد، سوءاستفاده کردهاند.
منبع: افتانا