خانه » هشدار CISA در خصوص آسیب‌ پذیری بحرانی CVE-2024-23113 در Fortinet

هشدار CISA در خصوص آسیب‌ پذیری بحرانی CVE-2024-23113 در Fortinet

توسط Vulnerbyte
23 بازدید
vulnerbyte - آسیب‌ پذیری بحرانی CVE-2024-23113 - شرکت Fortinet

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، نهم اکتبر ۲۰۲۴ هشداری را در رابطه با آسیب‌ پذیری بحرانی اجرای کد از راه دور (RCE) در محصولات Fortinet با شناسه CVE-2024-23113 صادر کرد.

گزارش‌ها حاکی از آن است که مهاجمان به طور فعال در حال سوء استفاده از این آسیب ‌پذیری هستند که خطرات قابل ‌توجهی را برای سازمان‌هایی که از نرم ‌افزار آسیب پذیر Fortinet استفاده می‌کنند، به همراه دارد.

CVE-2024-23113 یک آسیب‌ پذیری format string است که بر چندین محصول Fortinet از جمله FortiOS، FortiPAM، FortiProxy و FortiWeb تأثیر می‌گذارد. آسیب ‌پذیری format string، باگی است که در آن ورودی کاربر به عنوان آرگومان فرمت به printf، scanf یا تابع دیگری در آن خانواده ارسال می‌شود.

آسیب‌ پذیری CVE-2024-23113 از استفاده از یک رشته فرمت کنترل شده خارجی در fgfmd daemon ناشی می‌شود که درخواست‌های احراز هویت و پیام‌های keep-alive را مدیریت می‌کند.

این آسیب‌ پذیری به مهاجمان از راه دور و احراز هویت نشده اجازه می‌دهد تا کد یا دستورات دلخواه را بر روی دستگاه‌های آسیب پذیر و پچ ‌نشده از طریق درخواست‌های ساخته ‌شده خاص اجرا کنند.

آسیب ‌پذیری بحرانی CVE-2024-23113 بر محرمانگی، یکپارچگی و دسترس پذیری اثر می‌گذارد. نسخه‌های آسیب‌ پذیر شامل FortiOS 7.0 و بالاتر، FortiPAM 1.0 و بالاتر، FortiProxy 7.0 و بالاتر و FortiWeb 7.4 می‌باشند.

CISA تایید کرده است که این آسیب پذیری به طور فعال مورد سوء استفاده قرار گرفته است. مهاجمان از این نقص امنیتی برای دسترسی غیرمجاز به سیستم‌های آسیب ‌پذیر بدون نیاز به تعامل با کاربر یا سطح دسترسی بالا استفاده می‌کنند و آن را به یک بردار حمله با پیچیدگی کم تبدیل کرده‌اند.

بهره برداری از این آسیب پذیری، خطرات قابل توجهی را برای سازمان‌ها به ویژه سازمان‌هایی که از این محصولات در زیرساخت‌های حیاتی خود استفاده می‌کنند، به همراه دارد.

Fortinet قبلاً پچ‌هایی را به منظور رفع آسیب ‌پذیری CVE-2024-23113 منتشر کرده است. به سازمان‌ها اکیداً توصیه می‌شود که سیستم‌های خود را به آخرین نسخه‌های زیر ارتقا دهند:

  • FortiOS: به نسخه ۷.۴.۳ و بالاتر
  • FortiProxy: به نسخه ۷.۴.۳ و بالاتر
  • FortiPAM: به نسخه ۱.۲.۱ و بالاتر
  • FortiWeb: به نسخه ۷.۴.۳ و بالاتر

مدیران شبکه می‌بایست علاوه بر به روزرسانی و اعمال پچ‌ها، اجرای بخش بندی شبکه و کنترل‌های دسترسی را برای محدود کردن بردارهای حمله احتمالی در نظر بگیرند.

حذف دسترسی fgfm به همه اینترفیس‌ها می‌تواند به عنوان یک اقدام بازدارنده موقت تا زمانی که پچ‌ها اعمال شوند، عمل کند.

CISA، آسیب پذیری CVE-2024-23113 را به کاتالوگ آسیب پذیری‌های شناخته شده خود افزوده و آژانس‌های فدرال ایالات متحده را موظف کرده است تا سیستم‌های آسیب پذیر خود را تا 30 اکتبر 2024 به روزرسانی کنند.

سازمان‌ها باید به سرعت برای اعمال پچ‌ها و اجرای استراتژی‌های بازدارنده به منظور محافظت از سیستم‌های خود در برابر دسترسی غیرمجاز به سیستم و داده‌ها، اقدام نمایند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید