【安全圈】Fortinet 又被确认存在新的零日漏洞
2025-1-16 11:1:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

关键词

零日漏洞

周二,Fortinet 发布了十几份新公告,描述了最近在该公司产品中发现的严重和高严重性漏洞,包括一个至少自 2024 年 11 月以来就被广泛利用的零日漏洞。 

该零日漏洞编号为CVE-2024-55591,Fortinet 将其描述为影响 FortiOS 和 FortiProxy 的严重漏洞,远程攻击者可利用该漏洞通过向 Node.js websocket 模块发送特制请求来获取超级管理员权限。

据 Fortinet 称,CVE-2024-55591 影响 FortiOS 7.0.0 至 7.0.16、FortiProxy 7.2.0 至 7.2.12 以及 FortiProxy 7.0.0 至 7.0.19。补丁包含在 FortiOS 7.0.17、FortiProxy 7.2.13 和 FortiProxy 7.0.20 中。 

Fortinet 已确认存在野外攻击,其公告中包含入侵指标 (IoC),以帮助防御者检测攻击。 

上周,网络安全公司 Arctic Wolf 警告称,其观察到一场针对 Fortinet FortiGate 防火墙的活动,该防火墙的管理界面暴露在互联网上,有关潜在零日漏洞的消息被曝光。

Arctic Wolf 表示:“此次攻击活动涉及在防火墙管理界面进行未经授权的管理登录、创建新账户、通过这些账户进行 SSL VPN 身份验证以及其他各种配置更改。虽然初始访问载体尚未得到最终确认,但零日漏洞的可能性很高。”

虽然 Fortinet 的公告中没有提到 Arctic Wolf,但两家公司共享的 IoC 表明 CVE-2024-55591 是 Arctic Wolf 在攻击中发现的零日漏洞。Arctic Wolf 在 12 月中旬向 Fortinet 通报了这些攻击,而 Fortinet 表示已经意识到并正在调查该活动。 

北极狼在 2024 年 11 月和 12 月跟踪了该活动,首先看到漏洞扫描,然后是侦察、建立 SSL VPN 访问以及在受感染系统上的横向移动。 

北极狼报告称,发现少数组织遭受了机会性攻击,但攻击者的目标仍然未知。 

Fortinet 周二解决的另一个严重漏洞是 CVE-2023-37936,这是 FortiSwitch 中的一个硬编码加密密钥问题,可能允许远程、未经身份验证的攻击者使用恶意加密请求执行代码。

1 月 14 日发布的13 个公告针对影响 FortiManager、FortiAnalyzer、FortiClient、FortiOS、FortiRecorder、FortiProxy、FortiSASE、FortiVoice、FortiWeb 和 FortiSwitch 等产品的高严重漏洞。 

这些安全漏洞可被利用来导致删除后的账户持久化、任意文件写入、经过身份验证的代码和命令执行、暴力攻击、未经身份验证提取配置数据以及导致 DoS 情况。

Fortinet 尚未标记任何已被利用的漏洞,但指出其中一个漏洞是由WatchTowr披露的。 

威胁行为者在攻击中针对 Fortinet 产品漏洞的情况并不少见,因此组织不要忽视对最新一轮安全漏洞的修补或缓解。 

来源:https://www.securityweek.com/chinese-hackers-exploited-fortinet-vpn-vulnerability-zero-day/

   END  

阅读推荐

【安全圈】流量劫持、多人被抓:涉及电信运营商、IDC 代理等

【安全圈】美日韩称朝鲜黑客去年窃取了超过 6.59 亿美元加密货币

【安全圈】Windows 远程桌面网关漏洞导致系统遭受 DoS 攻击

【安全圈】黑客入侵西班牙电信网络,泄露 2.3 GB 在线数据

安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067407&idx=4&sn=0e43cb3c3a8763dcfcbd7b70a9d16464&chksm=f36e7a0fc419f319a7965eec0e32510033e5b2543bbe6ce51c54334af84e58c2c68a4a803549&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh