Новости Set_password, и вуаля: FortiSwitch сам отдаёт ключи

NewsMaker

I'm just a script
Премиум
19,423
40
8 Ноя 2022
Fortinet устраняет критическую уязвимость в системе.


9grbnvizune6q9cs2oa5dcuza3kcqm7g.jpg


Fortinet устранила критическую Для просмотра ссылки Войди или Зарегистрируйся в устройствах FortiSwitch, которая позволяла удалённо менять пароли администратора без аутентификации. Проблема была выявлена разработчиком веб-интерфейса FortiSwitch и получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8).

Недостаток связан с отсутствием проверки при смене пароля через веб-интерфейс FortiSwitch. Злоумышленник мог отправить специальный запрос на endpoint set_password и изменить пароль администратора без необходимости входа в систему и без взаимодействия со стороны пользователя. Атака отличается низкой сложностью, что делает её особенно опасной — эксплуатировать можно практически в любой ситуации, где доступ к интерфейсу открыт.

Под удар Для просмотра ссылки Войди или Зарегистрируйся версии FortiSwitch от 6.4.0 до 7.6.0. Уязвимость уже закрыта в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Тем, кто не может оперативно установить обновления, Fortinet рекомендует временное решение — отключить HTTP и HTTPS-доступ к административному интерфейсу и ограничить доступ к устройствам с доверенных хостов.

Также компания Для просмотра ссылки Войди или Зарегистрируйся ряд других проблем. Среди них — уязвимость OS command injection в FortiIsolator (CVE-2024-54024) и несколько уязвимостей, связанных с MitM-атаками, затрагивающих FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice и FortiWeb (CVE-2024-26013 и CVE-2024-50565). Все они потенциально позволяют атакующим перехватывать данные и выполнять произвольные команды на устройствах без авторизации.

Fortinet регулярно становится целью кибератак, в том числе с использованием уязвимостей нулевого дня. В декабре 2024 года китайские хакеры Для просмотра ссылки Войди или Зарегистрируйся набор инструментов Для просмотра ссылки Войди или Зарегистрируйся для кражи учётных данных через Zero-Day в Windows-клиенте FortiClient VPN. Ещё одна Для просмотра ссылки Войди или Зарегистрируйся — эксплуатируемая с июня 2024 года уязвимость CVE-2024-47575, получившая имя Для просмотра ссылки Войди или Зарегистрируйся , — была использована для взлома более 50 серверов FortiManager.

С начала 2025 года выявлены и другие уязвимости нулевого дня — Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся — которые использовались в атаках с применением программ-вымогателей. Все эти инциденты подтверждают, что продукты Fortinet продолжают оставаться в фокусе злоумышленников, а новые уязвимости быстро находят применение в реальных атаках.

Fortinet подчёркивает важность своевременного обновления всех систем и постоянного контроля доступа к административным интерфейсам, особенно в условиях роста числа атак, использующих ранее неизвестные уязвимости.
 
Источник новости
www.securitylab.ru

Похожие темы