- N +

​Fortinet安全警告:FortiManager 发现严重漏洞,已遭恶意利用

​Fortinet安全警告:FortiManager 发现严重漏洞,已遭恶意利用原标题:​Fortinet安全警告:FortiManager 发现严重漏洞,已遭恶意利用

导读:

作为央视知名主持人撒贝宁当下在圈内影响力超高逐渐在综艺圈发展的他现在一举一动都被外界所关注着显然和明星待遇一样走到哪里都能碰到粉丝月日撒贝宁全家合体同框外出逛街被偶遇一家六口幸...

作为央视知名主持人,撒贝宁当下在圈内影响力超高,逐渐在综艺圈发展的他,现在一举一动都被外界所关注着,显然和明星待遇一样,走到哪里都能碰到粉丝。7月25日,撒贝宁全家合体同框外出逛街被偶遇,一家六口幸福满溢,外籍岳父母罕见露面,温馨一幕被路人拍到。

确认了其 产品中的一个严重,编号为 。这一漏洞的严重程度相当高, 高达,甚至被称为 “FortiJump”。漏洞主要存在于 FortiG e 与 之间的 FGFM 协议中。

图源备注:图片由AI生成,图片授权服务商Midjo ney

Fortinet在周三发布的公告中指出,这个漏洞属于 “缺少关键功能的认证” 问题,允许远程未经身份验证的攻击者通过特殊构造的请求执行任意代码或命令。受影响的 FortiManager 版本包括7.x 和6.x 系列,以及 FortiManager Cloud 的7.x 和6.x 版本。此外,某些老旧的 FortiAnalyzer 型号如1000E、1000F、2000E 等也受到影响,只要其有启用 fgfm 服务的接口,并且符合特定配置。

​Fortinet安全警告:FortiManager 发现严重漏洞,已遭恶意利用

为了应对这一漏洞,Fortinet提供了三种应急措施,具体取决于用户当前安装的 FortiManager 版本。对于7.0.12及以上、7.2.5及以上和7.4.3及以上版本,建议阻止未知设备尝试注册。而对于7.2.0及以上版本,建议添加本地策略,仅允许特定 IP 地址的 FortiG e 设备连接。此外,对于7.2.2及以上、7.4.0及以上和7.6.0及以上版本,建议使用自定义证书。

根据 runZero 的分析,成功利用该漏洞的攻击者需要拥有有效的 Fortinet 设备证书,而这些证书可以从已有的 Fortinet 设备中获取并加以重用。攻击者通过自动化脚本从 FortiManager 中提取各种文件,包括管理设备的 IP 地址、凭证和配置文件。不过,目前没有证据表明该漏洞被用于部署恶意软件或后门,数据库或连接也未被篡改。

随着这一漏洞的曝光,美国网络安全和基础设施安全局(CISA)已将其列入已知利用漏洞(KEV)目录,要求联邦机构在2024年11月13日之前应用修复措施。Fortinet在与 The Hacker News 的交流中表示,他们在发现漏洞后迅速向客户传达了关键信息和资源,并发布了相应的公共公告,呼吁用户按照指导实施应急措施和修复。

划重点:

1. ⚠️ Fortinet确认 FortiManager 存在严重,允许攻击者执行任意代码。

2. 🛠️ Fortinet提供三种针对不同版本的应急措施,建议用户尽快实施。

3. 📅 CISA 已将该漏洞列入已知利用漏洞目录,联邦机构需在2024年11月前修复。

返回列表
上一篇:
下一篇: