رفع نقص مهم و پرخطر RCE در دستگاههای Fortigate SSL-VPN فورتینت
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه Fortinet بروزرسانیهای جدید فریمور Fortigate را منتشر کرده است که آسیبپذیری ناشناخته و بسیار جدی اجرای کد از راه دور پیش از احراز هویت را در دستگاههای SSL VPN برطرف میکند.
اصلاحات امنیتی در روز جمعه برای نسخههای فریمور FortiOS 6.0.17، 6.2.15، 6.4.13، 7.0.12 و 7.2.5 منتشر شد.
درحالیکه در توضیحات بروزرسانیهای منتشر شده، ذکر نشده اما، متخصصان امنیتی و ادمینها اشاره کردهاند که بروز رسانیها بیسر و صدا یک آسیبپذیری مهم RCE در SSL-VPN را برطرف کردهاند که ممکن است در روز سهشنبه، ١٣ ژوئن ٢٠٢٣ فاش شده باشد.
در گزارش شرکت امنیت سایبری فرانسوی Olympe Cyberdefense آمده است: "این نقص به یک عامل مهاجم و مخرب اجازه میدهد از طریق VPN مداخله کند، حتی اگر MFA فعال شود. "
آنها افزودند: "تا به امروز، همه نسخهها تحت تاثیر این نقص قرار میگیرند، ما منتظر انتشار CVE در ١٣ ژوئن ٢٠٢٣ هستیم تا این اطلاعات را تایید کنیم. "
مجموعه Fortinet به این معروف است که قبل از افشای آسیبپذیریهای حیاتی، پچهای امنیتی را حذف میکند تا به مشتریان زمان بدهد تا دستگاههای خود را قبل از مهندسی معکوس پچها توسط عوامل تهدید بروزرسانی کنند.
امروز، اطلاعات بیشتری توسط چارلز فول، محقق آسیبپذیری امنیتی Lexfo فاش شد، که گفت که بروزرسانیهای جدید FortiOS شامل اصلاحی برای یک آسیبپذیری مهم RCE است که توسط او و ریورو کشف شده است.
در توییت چارلز فول آمده است: "Fortinet یک پچ برای CVE-2023-27997 منتشر کرد، آسیبپذیری Remote Code Execution را من و همکارم گزارش دادیم. این یک پیش احراز هویت در هر دستگاه SSL VPN قابل دسترسی است. Fortigate خود را پچ کنید."
چارلز فول تایید کرد که این باید زمره یک پچ فوری برای ادمین Fortinet در نظر گرفته شود زیرا احتمالا بهسرعت توسط عوامل تهدید تجزیهوتحلیل و کشف میشود.
دستگاههای Fortinet جز محبوبترین فایروالها و دستگاههای VPN در بازار هستند که آنها را به یک هدف محبوب برای حملات تبدیل میکند.
با جستجوی Shodan، بیش از ٢۵٠٠٠٠ فایروال Fortigate از طریق اینترنت قابل دسترسی است، و از آنجایی که این باگ تمامی نسخههای قبلی را تحت تاثیر قرار میدهد، اکثر آنها احتمالا در معرض حمله قرار میگیرند.
در گذشته، نقصهای SSL-VPN تنها چند روز پس از انتشار پچها توسط عوامل تهدید مورد سواستفاده قرار میگرفت، که معمولا برای دسترسی اولیه به شبکهها برای انجام حملات سرقت داده و باجافزار استفاده میشد.
بنابراین، ادمینها باید بهمحض در دسترس قرار گرفتن پچ، بروزرسانیهای امنیتی Fortinet را اعمال کنند.
کمپانی Fortinet در مورد اینکه آیا این باگ مورد سواستفاده قرارگرفته است یا خیر، بیانیه زیر را با خبرگزاریها به اشتراک گذاشت:
"ارتباطات به موقع و مداوم با مشتریان ما یک امر کلیدی در تلاشهای ما برای ارائه بهترین نوع محافظت و ایمنسازی سازمان آنها است. مواردی وجود دارد که ارتباطات محرمانه با مشتری میتواند شامل هشدارهای اولیه در توصیههای امنیتی باشد تا مشتریان در وضعیت امنیتی قرار بگیرند که بتوانند خود را، قبل از انتشار عمومی برای مخاطبان گستردهتر، تقویت کنند. این فرآیند از بهترین شیوهها برای افشای مسئولانه پیروی میکند تا اطمینان حاصل شود که مشتریان ما اطلاعات بهموقع مورد نیاز برای کمک به تصمیمگیری آگاهانه مبتنی بر ریسک را دارند. برای اطلاعات بیشتر درباره فرآیند افشای مسئولانه Fortinet، از امنیت محصول Fortinet دیدن کنید. صفحه تیم واکنش به حادثه (PSIRT): https://www.fortiguard.com/psirt_policy."
برچسب ها: CVE-2023-27997, Frameware, فورتینت, FortiOS SSL VPN, FortiGate, فریمور, RCE, FortiOS, Fortinet, fortigate SSL VPN, آسیبپذیری, Remote Code Execution, Vulnerability, fortigate فایروال, VPN, تهدیدات سایبری, Cyber Security, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news