🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Fortinet đang cảnh báo về lỗ hổng RCE nghiêm trọng trong các thiết bị FortiOS, FortiProxy

13/07/2023

Fortinet đã tiết lộ một lỗ hổng nghiêm trọng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy, cho phép kẻ tấn công từ xa thực hiện thực thi mã tùy ý trên các thiết bị dễ bị tấn công.

Lỗ hổng do công ty bảo mật Watchtowr phát hiện, có định danh CVE-2023-33308 và điểm CVS v3 là 9,8 trên 10, xếp hạng "nghiêm trọng", liên quan đến sự cố tràn bộ nhớ stack (stack-based overflow).

Tràn stack là một sự cố bảo mật xảy ra khi một chương trình ghi nhiều dữ liệu hơn vào bộ đệm nằm trên stack (vùng bộ nhớ) so với dữ liệu được phân bổ cho bộ đệm, dẫn đến dữ liệu bị tràn sang các vị trí bộ nhớ liền kề.

Kẻ tấn công có thể khai thác các lỗ hổng loại này bằng cách gửi dữ liệu đầu vào vượt quá khả năng chứa của bộ đệm để ghi đè lên các tham số bộ nhớ quan trọng liên quan đến chức năng, và có thể dẫn đến thực thi đoạn mã độc hại.

Lỗ hổng ảnh hưởng đến các phiên bản:

- FortiOS 7.2.0 đến 7.2.3 và 7.0.0 đến 7.0.10

- FortiProxy 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9

Fortinet cho biết sự cố đã được giải quyết trong bản phát hành trước mà không có tư vấn bảo mật tương ứng, vì vậy, sự cố này không ảnh hưởng đến bản phát hành mới nhất, FortiOS 7.4.

Bản vá cho CVE-2023-33308 đã được cung cấp trong các phiên bản:

- FortiOS từ 7.2.4 trở lên và FortiOS từ 7.0.11 trở lên

- FortiProxy từ 7.2.3 trở lên và FortiProxy từ 7.0.10 trở lên

Tư vấn bảo mật của Fortinet cũng chỉ rõ rằng các sản phẩm FortiOS phiên bản 6.0, 6.2, 6.4, 2.x và 1.x không bị ảnh hưởng bởi lỗ hổng này.

CISA cũng đã công bố một cảnh báo về lỗ hổng, kêu gọi các tổ chức bị ảnh hưởng nhanh chóng áp dụng bản cập nhật bảo mật có sẵn.

Nếu quản trị viên không thể áp dụng bản cập nhật firmware mới ngay lập tức, Fortinet cho biết bạn có thể tắt hỗ trợ HTTP/2 trên các cấu hình kiểm tra SSL được sử dụng bởi các chính sách proxy hoặc tường lửa với chế độ proxy như một giải pháp thay thế.

Áp dụng bản vá chậm trễ

Một lỗ hổng tràn bộ đệm FortiOS khác có định danh CVE-2023-27997 được tiết lộ gần đây đã làm nổi bật vấn đề chậm trễ trong việc áp dụng bản vá.

Công ty giải pháp bảo mật Bishop Fox báo cáo rằng họ đã phát hiện 335.900 tường lửa FortiGate vẫn chưa được vá lỗ hổng bị lộ trên internet sau gần một tháng từ khi nhà cung cấp phát hành bản vá cho lỗ hổng đã bị khai thác trong thực tế.

Các tác nhân đe dọa luôn tìm kiếm các lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm của Fortinet, đặc biệt là những lỗ hổng không yêu cầu xác thực để khai thác, vì chúng cung cấp một cách dễ dàng để giành quyền truy cập ban đầu vào mạng của tổ chức mục tiêu.

Vì vậy, người dùng và quản trị viên của các sản phẩm chạy FortiOS nên thường xuyên kiểm tra bản phát hành phần mềm của họ và đảm bảo rằng họ đang sử dụng phiên bản an toàn.

Nguồn: bleepingcomputer.com.

 
scrolltop