سواستفاده فعال از نقص بحرانی Fortinet Forticlient EMS در فضای سایبری
اخبار داغ فناوری اطلاعات و امنیت شبکه
محققان یک اکسپلویت PoC را برای یک نقص مهم در نرمافزار FortiClient Enterprise Management Server (EMS) Fortinet منتشر کردند که به طور فعال مورد سواستفاده قرارگرفته است.
محققان امنیتی Horizon3 یک اکسپلویت اثبات مفهوم (PoC) را برای یک آسیبپذیری حیاتی و بحرانی منتشر کردهاند که تحت عنوان CVE-2023-48788 (امتیاز CVSS 9.3) در نرمافزار مدیریت سازمانی FortiClient (EMS) Fortinet ردیابی میشود. این آسیبپذیری در حال حاضر به طور فعال در حملات سایبری مورد سواستفاده قرار میگیرد.
آسیبپذیری CVE-2023-48788 یک مشکل بسیار مهم تزریق SQL است که در کامپوننت DAS قرار دارد.
توصیه امنیتی فورتینت میگوید: "خنثیسازی نادرست عناصر ویژه مورد استفاده در آسیبپذیری SQL Command یا «SQL Injection» [CWE-89] در FortiClientEMS ممکن است به مهاجم غیرمجاز اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواستهای ساختهشده خاص اجرا کند".
در زیر نسخههای آسیبدیده و نسخهای که این نقص را برطرف کرده آورده شده است:
تیاگو سانتانا از تیم توسعه ForticlientEMS و NCSC انگلستان این مشکل را به شرکت فورتینت گزارش کردند. در توصیه امنیتی اولیه گزارش شد که Fortinet از حملات در فضای سایبری که از این آسیبپذیری سواستفاده میکنند آگاه نبوده است. بااینحال، این شرکت این توصیه امنیتی را به روز کرده است که تایید میکند "این آسیبپذیری در فضای سایبری مورد سواستفاده قرارگرفته است".
تیم حمله Horizon3 یک تجزیهوتحلیل فنی از این آسیبپذیری و اکسپلویت PoC منتشر کرده است. محققان نشان دادند که چگونه میتوان این مشکل تزریق SQL را با استفاده از عملکرد xp_cmdshell داخلی Microsoft SQL Server به اجرای کد از راه دور تبدیل کرد.
محققان توضیح دادند که پایگاه داده برای اجرای دستور xp_cmdshell پیکربندی نشده است، بااینحال میتوان آن را با استفاده از چند دستور SQL دیگر انجام داد.
این تحلیل و بررسی در ادامه میگوید: "POC که ما منتشر میکنیم تنها با استفاده از یک تزریق ساده SQL بدون xp_cmdshell آسیبپذیری را تایید میکند. برای فعال کردن RCE، تغییر POC ضروری است".
فایلهای گزارش مختلفی در C:\Program Files (x86)\Fortinet\FortiClientEMS\log ها وجود دارد که میتوان آنها را برای اتصالات مشتریان ناشناس یا سایر فعالیتهای مخرب بررسی کرد. گزارشهای MS SQL همچنین میتوانند جهت بررسی شواهدی مبنی بر استفاده از xp_cmdshell برای بهدست آوردن اجرای دستور تحلیل و آنالیز شوند.
برچسب ها: Microsoft SQL Server, فورتیکلاینت, CVE-2023-48788, SQL Command, تزریق SQL, Enterprise Management Server, FortiClient Enterprise Management Server, Forticlient, Fortinet Forticlient, Fortinet Forticlient EMS, Cyber Attack, فورتینت, Fortinet, cybersecurity, SQL injection, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, حریم خصوصی, حمله سایبری, news