背景:
Fortinet 总部位于加利福尼亚州桑尼维尔市,创立二十余载,Fortinet 始终引领網路安全行业创新发展,持续推动网络与安全融合。我们的使命是保护任何位置的人、设备和数据的安全,构建可信任的数字世界。为此,我们 50 余款企业级網路安全产品,是目前业内最广泛、集成的解决方案组合,可在您需要的任意位置,构建经验证的数字安全。凭借全行业最多专利及权威机构认证数量,Fortinet安全解决方案深受全球用户信赖,全球用户数量超 68 万,是业内解决方案部署数量最多的安全厂商。
Fortinet披露了FortiOS SSL VPN的一个新的关键安全漏洞,据报可能已在野外被利用。
漏洞详情
漏洞编号:CVE-2024-21762
CVSS评分:9.6详细描述:在FortiOS中发现了一个越界写入漏洞[CWE-787],可能允许远程未经认证的攻击者通过特制的HTTP请求执行任意代码或命令。
受影响版本
受此漏洞影响的FortiOS版本如下,值得注意的是,FortiOS 7.6没有受到影响。
FortiOS 7.4(版本7.4.0至7.4.2)- 升级至7.4.3或以上
FortiOS 7.2(版本7.2.0至7.2.6)- 升级至7.2.7或以上
FortiOS 7.0(版本7.0.0至7.0.13)- 升级至7.0.14或以上
FortiOS 6.4(版本6.4.0至6.4.14)- 升级至6.4.15或以上
FortiOS 6.2(版本6.2.0至6.2.15)- 升级至6.2.16或以上
FortiOS 6.0(所有6.0版本)- 迁移到已修复版本
安全更新
Fortinet还发布了针对CVE-2024-23108和CVE-2024-23109的补丁,这些漏洞影响FortiSIEM监管器,允许远程未认证攻击者通过特制API请求执行未授权命令。Fortinet报告指出,其软件中的N-day安全漏洞如CVE-2022-42475和CVE-2023-27997,正被不同活动群体利用,针对各种组织进行攻击。
漏洞确认:
美国网络安全和基础设施安全局(CISA)于2024年2月9日将CVE-2024-21762添加到其已知被利用漏洞(KEV)目录中,提供了野外主动利用的证据。
应对措施
所有联邦民用行政机构(FCEB)被要求在2024年2月16日之前应用修复,防止潜在威胁。
此次安全快报强调了网络边缘设备因缺乏端点检测和响应(EDR)支持而面临的日益增长的威胁,特别是在全球网络安全形势趋于紧张的背景下。各机构需迅速应对,确保网络安全。
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/tw/fortinet-warns-of-new-fortios-zero-day-html