фон:
Fortinet Компания Fortinet, штаб-квартира которой находится в Саннивейле, штат Калифорния, уже более 20 лет занимает лидирующие позиции в области безопасности.информационная безопасностьИнновации и развитие отрасли, а также дальнейшее продвижение конвергенции сети и безопасности. Наша миссия - построить надежный цифровой мир, обеспечив безопасность людей, устройств и данных, где бы они ни находились. Для этого наши 50 с лишним предприятийинформационная безопасностьПродукты безопасности Fortinet - это самый широкий и интегрированный в отрасли портфель решений для создания надежной цифровой защиты везде, где она необходима. Обладая самым большим в отрасли количеством патентов и сертификатов, решения для обеспечения безопасности Fortinet пользуются доверием пользователей по всему миру. Более 680 000 пользователей по всему миру, что делает компанию поставщиком решений для обеспечения безопасности с самым большим количеством развернутых решений в отрасли.
Компания Fortinet раскрыла информацию о том, чтоFortiOS SSL VPNновая критическая уязвимость в системе безопасности, которая, как сообщается, может быть использована в дикой природе.
Подробности об уязвимости
Номер уязвимости:CVE-2024-21762
CVSS Score: 9.6 Подробное описание:В FortiOS обнаружена уязвимость записи за пределами границ [CWE-787], которая может позволить удаленным злоумышленникам без авторизации выполнить произвольный код или команды через специально созданные HTTP-запросы.
Затронутые версии
Версии FortiOS, затронутые этой уязвимостью, перечислены ниже; примечательно, что FortiOS 7.6 не затронута.
FortiOS 7.4 (версии 7.4.0 - 7.4.2) - обновите до версии 7.4.3 или выше
FortiOS 7.2 (версии 7.2.0 - 7.2.6) - обновите до версии 7.2.7 или выше
FortiOS 7.0 (версии с 7.0.0 по 7.0.13) - обновите до версии 7.0.14 или выше
FortiOS 6.4 (версии с 6.4.0 по 6.4.14) - обновите до версии 6.4.15 или выше
FortiOS 6.2 (версии 6.2.0 - 6.2.15) - обновите до версии 6.2.16 или выше
FortiOS 6.0 (все версии 6.0) - переход на исправленную версию
обновление системы безопасности
Компания Fortinet также выпустила релиз дляCVE-2024-23108иCVE-2024-23109исправления для уязвимостей, затрагивающихFortiSIEMSupervisor, что позволяет удаленным неаутентифицированным злоумышленникам выполнять несанкционированные команды через специально созданные API-запросы.Fortinet сообщает, что уязвимости N-day в ее программном обеспечении, такие как CVE-2022-42475 и CVE-2023-27997, используются различными группами активистов для атак на различные организации.
Подтверждение уязвимости:
Агентство по кибербезопасности и защите инфраструктуры США (CISA) 9 февраля 2024 года добавило CVE-2024-21762 в каталог известных эксплуатируемых уязвимостей (KEV), что свидетельствует об их активной эксплуатации в дикой природе.
Ответ
Все федеральные гражданские органы исполнительной власти (FCEBs) должны применить исправления до 16 февраля 2024 года, чтобы предотвратить потенциальные угрозы.
Этот обзор безопасности подчеркивает растущую угрозу для устройств на границе сети из-за отсутствия поддержки Endpoint Detection and Response (EDR), особенно на фоне напряженной ситуации в сфере кибербезопасности в мире. Организациям необходимо быстро реагировать, чтобы обеспечить кибербезопасность.
Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/fortinet-warns-of-new-fortios-zero-day.html.