Fortinet je uveo ispravke za rešavanje kritične sigurnosne ranjivosti koja utiče na njegovo FortiNAC rešenje za kontrolu pristupa mreži koje bi moglo dovesti do izvršavanja proizvoljnog koda.
Praćena kao CVE-2023-33299, greška je ocenjena sa 9,6 od 10 za ozbiljnost u CVSS sistemu bodovanja. Opisan je kao slučaj deserializacije Java nepouzdanih objekata.
“Deserijalizacija nepouzdane ranjivosti podataka [CWE-502] u FortiNAC-u može dozvoliti neautorizovanom korisniku da izvrši neovlašćeni kod ili komande putem posebno kreiranih zahteva za tcp/1050 servis” navodi Fortinet u savetu objavljenom prošle nedelje.
Nedostatak utiče na sljedeće proizvode, sa zakrpama dostupnim u verzijama FortiNAC 7.2.2, 9.1.10, 9.2.8 i 9.4.3 ili novijim:
- FortiNAC verzija 9.4.0 do 9.4.2
- FortiNAC verzija 9.2.0 do 9.2.7
- FortiNAC verzija 9.1.0 do 9.1.9
- FortiNAC verzija 7.2.0 do 7.2.1
- FortiNAC 8.8 sve verzije
- FortiNAC 8.7 sve verzije
- FortiNAC 8.6 sve verzije
- FortiNAC 8.5 sve verzije, i
- FortiNAC 8.3 sve verzije
Fortinet je takođe riješio ranjivost srednje ozbiljnosti praćenu kao CVE-2023-33300 (CVSS rezultat: 4.8), problem s neispravnom kontrolom pristupa koji utiče na FortiNAC 9.4.0 do 9.4.3 i FortiNAC 7.2.0 do 7.2.1. Popravljen je u FortiNAC verzijama 7.2.2 i 9.4.4.
Florian Hauser iz njemačke firme za kibernetičku bezbjednost CODE WHITE zaslužan je za otkrivanje i prijavljivanje ove dvije greške.
Upozorenje prati aktivnu eksploataciju druge kritične ranjivosti koja utiče na FortiOS i FortiProxy ( CVE-2023-27997, CVSS rezultat: 9.2) koja bi mogla dozvoliti udaljenom napadaču da izvrši proizvoljni kod ili komande putem posebno kreiranih zahtjeva.
Fortinet je ranije ovog mjeseca priznao da je problem možda bio zloupotrebljen u ograničenim napadima usmjerenim na vladu, proizvodnju i sektore kritične infrastrukture, što je navelo Američku agenciju za kibernetičku bezbjednost i sigurnost infrastrukture (CISA) da ga doda u katalog poznatih eksploatisanih ranjivosti (KEV).
Dolazi i više od četiri mjeseca nakon što je Fortinet riješio ozbiljnu grešku u FortiNAC-u (CVE-2022-39952, CVSS rezultat: 9,8) koja bi mogla dovesti do proizvoljnog izvršavanja koda. Greška je od tada došla pod aktivnu eksploataciju ubrzo nakon što je bio dostupan dokaz o konceptu (PoC).
U srodnom razvoju, Grafana je izdala zakrpe za kritičnu sigurnosnu ranjivost (CVE-2023-3128) koje bi mogle dozvoliti malicioznim napadačima da zaobiđu autentifikaciju i preuzmu bilo koji račun koji koristi Azure Active Directory za autentifikaciju.
“Ukoliko se iskoristi, napadač može dobiti potpunu kontrolu nad korisničkim računom, uključujući pristup privatnim podacima o klijentima i osjetljivim informacijama” rekao je Grafana. “Ako se iskoristi, napadač može dobiti potpunu kontrolu nad korisničkim računom, uključujući pristup privatnim podacima o klijentima i osjetljivim informacijama.”
Izvor: The Hacker News