Новости Хакеры получили ключ к FortiClient EMS: PoC-эксплоит в открытом доступе

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Администраторам нужно принять меры для защиты корпоративных систем.


xfliteoz2s23o2xkhodpdvv44gsimmg2.jpg


Исследователи безопасности Horizon3 обнародовали PoC -эксплоит Для просмотра ссылки Войди или Зарегистрируйся Fortinet FortiClient EMS, которая в настоящее время активно используется хакерами.

Уязвимость SQL-инъекции Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8) содержится в компоненте DB2 Administration Server (DAS) и затрагивает версии FortiClient EMS 7.0 (от 7.0.1 до 7.0.10) и 7.2 (от 7.2.0 до 7.2.2), позволяя неаутентифицированному злоумышленнику осуществлять удаленное выполнение кода (Remote Code Execution, RCE) с правами SYSTEM без взаимодействия с пользователем.

Изначально не сообщалось, обнаружила ли Fortinet доказательства использования ошибки в атака, но в последнем Для просмотра ссылки Войди или Зарегистрируйся компания уточнила, что уязвимость эксплуатируется в реальных условиях.

Через неделю после выпуска исправлений Fortinet, исследователи безопасности из команды Horizon3 опубликовали Для просмотра ссылки Войди или Зарегистрируйся и поделились Для просмотра ссылки Войди или Зарегистрируйся (Proof-of-Concept), который подтверждает уязвимость без предоставления возможности удаленного выполнения кода.

Для работы PoC-эксплоита в атаках с RCE нужно модифицировать PoC, чтобы использовать процедуру Для просмотра ссылки Войди или Зарегистрируйся в Microsoft SQL Server в целях создания оболочки команд Windows для выполнения кода.

Сервисы Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся отмечают более 440 и 300 доступных в интернете серверов FortiClient EMS соответственно, большинство из которых расположены в США.

Стоит отметить, что уязвимости в продуктах Fortinet часто используются для получения несанкционированного доступа к корпоративным сетям с целью проведения атак с использованием программ-вымогателей и кибершпионажа, в том числе с применением эксплойтов нулевого дня.
 
Источник новости
www.securitylab.ru

Похожие темы