کمیته رکن چهارم – گزارشها حاکی از آن است که هزاران فایروال FortiGate شرکت فورتینت در حال حاضر وصله نشدهاند و هکرها از آنها سوءاستفاده میکنند.
کارشناسان فاش کردهاند که صدها هزار فایروال FortiGate هنوز در برابر نقصی که بهطور فعال بهرهبرداری میشود، وصله نشده است.
محققان امنیت سایبری از Bishop Fox اخیراً از موتور جستجوی Shodan.io برای دستگاههای متصل به اینترنت بهمنظور جستجوی سرورهایی با پاسخهای HTTPS استفاده کردند که نشان میدهد این نرمافزار قدیمی است.
نتایج تقریباً ۴۹۰ هزار رابط اینترنتی Fortinet SSL-VPN را به ارمغان آورد که تقریباً دوسوم آنها (۳۳۸ هزار و ۱۰۰ نقطه پایانی) وصله نشده بودند.
گفته میشود که این فایروالها دارای یک آسیبپذیری با شناسه CVE-2023-27997، آسیبپذیری سرریز بافر مبتنی بر پشته با امتیاز شدت ۹.۸، هستند. این نقص بر دستگاههای FortiOS و FortiProxy با SSL-VPN فعال تأثیر میگذارد. بهتازگی، فورتینت یک پچ منتشر کرد و گفت که نقاط پایانی آسیبپذیر ممکن است در تعداد محدودی از موارد مورد سوءاستفاده قرار گرفته باشند.
اگر هنوز فایروالهای خود را اصلاح نکردهاید، مطمئن شوید که آنها را به نسخههای ۷.۲.۵، ۷.۰.۱۲، ۶.۴.۱۳ یا ۶.۲.۱۵ بهروزرسانی کنید زیرا گفته میشود همه اینها این مشکل را برطرف کردهاند.
بیشاپ فاکس علاوه بر ترغیب کاربران برای اعمال اصلاحیه، یک اثبات مفهومی (PoC) نیز ایجاد کرده است. از طریق بههبرداری از این آسیبپذیری، محققان موفق شدند تجهیزات شبکه آسیب دیده را تصاحب کنند. محققان همچنین دستگاههای انگشت شماری را پیدا کردند که نسخهای از سیستم عامل هشت ساله را اجرا میکنند.
محققان اضافه کردند که سوءاستفاده از این آسیبپذیری، هپ را خرد میکند، به سروری که توسط مهاجم کنترل میشود وصل میشود، یک باینری BusyBox دانلود میکند و یک پوسته تعاملی را باز میکند.
این آسیبپذیری برای اولین بار در اوایل ژوئن کشف شد و به فورتینت گزارش شد که این وصله را در ۸ ژوئن منتشر کرد، و یک هفته بعد، در ۱۳ ژوئن، یک تجزیهوتحلیل دقیق از فرآیند سوءاستفاده از آسیبپذیری را منتشر کرد.
منبع: افتانا