Site icon Kiber.ba

Fortinet i Ivanti objavili bezbjednosne zakrpe za avgust

Fortinet i Ivanti objavili bezbjednosne zakrpe za avgust-Kiber.ba

Fortinet i Ivanti objavili bezbjednosne zakrpe za avgust-Kiber.ba

Fortinet i Ivanti su objavili nova bezbjednosna saopštenja kako bi obavijestili korisnike o ranjivostima koje su otklonjene sa njihovim Patch Tuesday ažuriranjima za avgust.

Fortinet je objavio 14 novih saopštenja. Najvažnije među njima, sa kritičnim nivoom ozbiljnosti, opisuje CVE-2025-25256, ranjivost u FortiSIEM-u koja omogućava neautentifikovanom udaljenom napadaču da izvrši proizvoljan kod ili komande kroz posebno oblikovane CLI zahtjeve.

Fortinet je upozorio da je praktični eksploat za ovu ranjivost pronađen u divljini — formulacija kompanije sugeriše da ranjivost nije iskorišćena u maliciozne svrhe, ali da je PoC eksploat javno dostupan.

Dva saopštenja imaju visoki nivo ozbiljnosti. Jedno od njih opisuje CVE-2025-52970, zaobilaženje autentifikacije koje pogađa FortiWeb. Ono omogućava udaljenom napadaču da se prijavi kao bilo koji postojeći korisnik koristeći posebno oblikovan zahtjev.

Drugi problem visokog nivoa ozbiljnosti je CVE-2024-26009, koji utiče na FortiOS, FortiPAM, FortyProxy i FortiSwitchManager.

Fortinet navodi da ova ranjivost može „omogućiti neautentifikovanom napadaču da preuzme kontrolu nad upravljanim uređajem putem oblikovanih FGFM zahtjeva, ako uređajem upravlja FortiManager i ako napadač zna serijski broj FortiManager-a.“

Kompanija je zakrpila ranjivosti srednjeg nivoa ozbiljnosti u FortiManager-u, FortiWeb-u, FortiOS-u, FortiProxy-ju, FortiPAM-u, FortiADC-u, FortiSOAR-u, FortiCamera-i, FortiMail-u, FortiNDR-u, FortiRecorder-u i FortiVoice-u. Mnogi od ovih bezbjednosnih propusta omogućavaju izvršavanje proizvoljnog koda.

Patch Tuesday ažuriranja za avgust Ivanti-ja opisana su u tri saopštenja. Jedno obuhvata dvije ranjivosti visokog nivoa ozbiljnosti koje omogućavaju autentifikovano udaljeno izvršavanje koda u Ivanti Avalanche-u.

Drugo saopštenje opisuje ranjivost srednjeg nivoa ozbiljnosti u Ivanti Virtual Application Delivery Control (vADC) koja može omogućiti udaljenom, autentifikovanom napadaču da resetuje administratorske lozinke i preuzme kontrolu nad ciljnim nalogom.

Treće saopštenje odnosi se na Ivanti Connect Secure, Policy Secure, ZTA Gateways i Neurons for Secure Access. Ovi proizvodi su pogođeni sa dvije ranjivosti visokog nivoa ozbiljnosti koje se mogu iskoristiti za udaljene, neautentifikovane DoS napade, kao i sa dvije ranjivosti srednjeg nivoa ozbiljnosti koje se mogu iskoristiti za DoS napade i čitanje proizvoljnih fajlova.

Ivanti je saopštio da nije upoznat sa bilo kakvim napadima koji eksploatišu ove ranjivosti.

Međutim, važno je da i Ivanti i Fortinet korisnici instaliraju dostupne zakrpe što je prije moguće, jer nije rijetkost da hakeri eksploatišu ranjivosti pronađene u njihovim proizvodima.

Izvor: SecurityWeek

Exit mobile version