Site icon Kiber.ba

Nova Fortinet ranjivost: FortiNAC izlaže mreže napadima izvršavanja koda

Fortinet je uveo ispravke za rešavanje kritične sigurnosne ranjivosti koja utiče na njegovo FortiNAC rešenje za kontrolu pristupa mreži koje bi moglo dovesti do izvršavanja proizvoljnog koda.

Praćena kao CVE-2023-33299, greška je ocenjena sa 9,6 od 10 za ozbiljnost u CVSS sistemu bodovanja. Opisan je kao slučaj deserializacije Java nepouzdanih objekata.

Deserijalizacija nepouzdane ranjivosti podataka [CWE-502] u FortiNAC-u može dozvoliti neautorizovanom korisniku da izvrši neovlašćeni kod ili komande putem posebno kreiranih zahteva za tcp/1050 servis” navodi Fortinet u savetu objavljenom prošle nedelje.

Nedostatak utiče na sljedeće proizvode, sa zakrpama dostupnim u verzijama FortiNAC 7.2.2, 9.1.10, 9.2.8 i 9.4.3 ili novijim:

Fortinet je takođe riješio ranjivost srednje ozbiljnosti praćenu kao CVE-2023-33300 (CVSS rezultat: 4.8), problem s neispravnom kontrolom pristupa koji utiče na FortiNAC 9.4.0 do 9.4.3 i FortiNAC 7.2.0 do 7.2.1. Popravljen je u FortiNAC verzijama 7.2.2 i 9.4.4.

Florian Hauser iz njemačke firme za kibernetičku bezbjednost CODE WHITE zaslužan je za otkrivanje i prijavljivanje ove dvije greške.

Upozorenje prati aktivnu eksploataciju druge kritične ranjivosti koja utiče na FortiOS i FortiProxy ( CVE-2023-27997, CVSS rezultat: 9.2) koja bi mogla dozvoliti udaljenom napadaču da izvrši proizvoljni kod ili komande putem posebno kreiranih zahtjeva.

Fortinet je ranije ovog mjeseca priznao da je problem možda bio zloupotrebljen u ograničenim napadima usmjerenim na vladu, proizvodnju i sektore kritične infrastrukture, što je navelo Američku agenciju za kibernetičku bezbjednost i sigurnost infrastrukture (CISA) da ga doda u katalog poznatih eksploatisanih ranjivosti (KEV).

Dolazi i više od četiri mjeseca nakon što je Fortinet riješio ozbiljnu grešku u FortiNAC-u (CVE-2022-39952, CVSS rezultat: 9,8) koja bi mogla dovesti do proizvoljnog izvršavanja koda. Greška je od tada došla pod aktivnu eksploataciju ubrzo nakon što je bio dostupan dokaz o konceptu (PoC).

U srodnom razvoju, Grafana je izdala zakrpe za kritičnu sigurnosnu ranjivost (CVE-2023-3128) koje bi mogle dozvoliti malicioznim napadačima da zaobiđu autentifikaciju i preuzmu bilo koji račun koji koristi Azure Active Directory za autentifikaciju.

“Ukoliko se iskoristi, napadač može dobiti potpunu kontrolu nad korisničkim računom, uključujući pristup privatnim podacima o klijentima i osjetljivim informacijama” rekao je Grafana. “Ako se iskoristi, napadač može dobiti potpunu kontrolu nad korisničkim računom, uključujući pristup privatnim podacima o klijentima i osjetljivim informacijama.”

Izvor: The Hacker News

Exit mobile version