배경:
포티넷 캘리포니아 서니베일에 본사를 둔 포티넷은 20년 이상 업계를 선도해 왔습니다.사이버 보안업계 혁신과 발전을 지원하고 네트워크와 보안의 융합을 지속적으로 촉진합니다. 저희의 사명은 사람, 디바이스, 데이터가 어디에 있든 보호하여 신뢰할 수 있는 디지털 세상을 구축하는 것입니다. 이를 위해 50개 이상의 기업사이버 보안포티넷의 보안 제품은 필요한 모든 곳에 검증된 디지털 보안을 구축할 수 있는 업계에서 가장 광범위하고 통합된 솔루션 포트폴리오입니다. 업계에서 가장 많은 특허와 인증을 보유한 포티넷 보안 솔루션은 전 세계 사용자들의 신뢰를 받고 있으며, 전 세계 68만 명 이상의 사용자가 포티넷 솔루션을 사용하고 있어 업계에서 가장 많은 솔루션을 배포한 보안 공급업체로 자리매김하고 있습니다.
포티넷은 다음과 같이 공개했습니다.FortiOS SSL VPN야생에서 악용될 가능성이 있는 것으로 보고된 새로운 중대한 보안 취약점을 발견했습니다.
취약점 세부 정보
취약점 번호:CVE-2024-21762
CVSS 점수: 9.6 상세 설명: 인증되지 않은 원격 공격자가 특수하게 조작된 HTTP 요청을 통해 임의의 코드 또는 명령을 실행할 수 있는 범위 외 쓰기 취약점[CWE-787]이 FortiOS에서 확인되었습니다.
영향을 받는 버전
이 취약점의 영향을 받는 FortiOS 버전은 아래에 나열되어 있으며, 특히 FortiOS 7.6은 영향을 받지 않습니다.
FortiOS 7.4(버전 7.4.0~7.4.2) - 7.4.3 이상으로 업그레이드하십시오.
FortiOS 7.2(버전 7.2.0~7.2.6) - 7.2.7 이상으로 업그레이드하십시오.
FortiOS 7.0(버전 7.0.0~7.0.13) - 7.0.14 이상으로 업그레이드하십시오.
FortiOS 6.4(버전 6.4.0~6.4.14) - 6.4.15 이상으로 업그레이드하십시오.
FortiOS 6.2(버전 6.2.0~6.2.15) - 6.2.16 이상으로 업그레이드하십시오.
FortiOS 6.0(모든 6.0 버전) - 고정 버전으로 마이그레이션
보안 업데이트
포티넷은 다음과 같은 솔루션도 출시했습니다.CVE-2024-23108그리고CVE-2024-23109영향을 미치는 취약점에 대한 패치FortiSIEM인증되지 않은 원격 공격자가 특수하게 조작된 API 요청을 통해 승인되지 않은 명령을 실행할 수 있도록 하는 슈퍼바이저 포티넷은 CVE-2022-42475 및 CVE-2023-27997과 같은 자사 소프트웨어의 N-day 보안 취약점이 여러 활동가 그룹에 의해 다양한 조직을 공격하는 데 악용되고 있다고 보고합니다.
취약점 확인:
미국 사이버 보안 및 인프라 보안국(CISA)은 2024년 2월 9일에 알려진 익스플로잇 취약점(KEV) 카탈로그에 CVE-2024-21762를 추가하여 야생에서 활발히 악용되고 있다는 증거를 제공했습니다.
응답
모든 연방 민간 집행 기관(FCEB)은 잠재적인 위협을 방지하기 위해 2024년 2월 16일까지 수정 사항을 적용해야 합니다.
이 보안 스냅샷은 특히 긴박한 글로벌 사이버 보안 환경을 배경으로 엔드포인트 탐지 및 대응(EDR) 지원 부족으로 인해 네트워크 에지 디바이스에 대한 위협이 증가하고 있음을 강조합니다. 조직은 사이버 보안을 보장하기 위해 신속하게 대응해야 합니다.
최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://cncso.com/kr/fortinet-warns-of-new-fortios-zero-day.html