Fortinet đã tiết lộ một lỗ hổng nghiêm trọng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy, cho phép kẻ tấn công từ xa thực hiện thực thi mã tùy ý trên các thiết bị dễ bị tấn công.
Lỗ hổng do công ty bảo mật Watchtowr phát hiện, có định danh CVE-2023-33308 và điểm CVS v3 là 9,8 trên 10, xếp hạng "nghiêm trọng", liên quan đến sự cố tràn bộ nhớ stack (stack-based overflow).
Tràn stack là một sự cố bảo mật xảy ra khi một chương trình ghi nhiều dữ liệu hơn vào bộ đệm nằm trên stack (vùng bộ nhớ) so với dữ liệu được phân bổ cho bộ đệm, dẫn đến dữ liệu bị tràn sang các vị trí bộ nhớ liền kề.
Kẻ tấn công có thể khai thác các lỗ hổng loại này bằng cách gửi dữ liệu đầu vào vượt quá khả năng chứa của bộ đệm để ghi đè lên các tham số bộ nhớ quan trọng liên quan đến chức năng, và có thể dẫn đến thực thi đoạn mã độc hại.
Lỗ hổng ảnh hưởng đến các phiên bản:
- FortiOS 7.2.0 đến 7.2.3 và 7.0.0 đến 7.0.10
- FortiProxy 7.2.0 đến 7.2.2 và 7.0.0 đến 7.0.9
Fortinet cho biết sự cố đã được giải quyết trong bản phát hành trước mà không có tư vấn bảo mật tương ứng, vì vậy, sự cố này không ảnh hưởng đến bản phát hành mới nhất, FortiOS 7.4.
Bản vá cho CVE-2023-33308 đã được cung cấp trong các phiên bản:
- FortiOS từ 7.2.4 trở lên và FortiOS từ 7.0.11 trở lên
- FortiProxy từ 7.2.3 trở lên và FortiProxy từ 7.0.10 trở lên
Tư vấn bảo mật của Fortinet cũng chỉ rõ rằng các sản phẩm FortiOS phiên bản 6.0, 6.2, 6.4, 2.x và 1.x không bị ảnh hưởng bởi lỗ hổng này.
CISA cũng đã công bố một cảnh báo về lỗ hổng, kêu gọi các tổ chức bị ảnh hưởng nhanh chóng áp dụng bản cập nhật bảo mật có sẵn.
Nếu quản trị viên không thể áp dụng bản cập nhật firmware mới ngay lập tức, Fortinet cho biết bạn có thể tắt hỗ trợ HTTP/2 trên các cấu hình kiểm tra SSL được sử dụng bởi các chính sách proxy hoặc tường lửa với chế độ proxy như một giải pháp thay thế.
Áp dụng bản vá chậm trễ
Một lỗ hổng tràn bộ đệm FortiOS khác có định danh CVE-2023-27997 được tiết lộ gần đây đã làm nổi bật vấn đề chậm trễ trong việc áp dụng bản vá.
Công ty giải pháp bảo mật Bishop Fox báo cáo rằng họ đã phát hiện 335.900 tường lửa FortiGate vẫn chưa được vá lỗ hổng bị lộ trên internet sau gần một tháng từ khi nhà cung cấp phát hành bản vá cho lỗ hổng đã bị khai thác trong thực tế.
Các tác nhân đe dọa luôn tìm kiếm các lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm của Fortinet, đặc biệt là những lỗ hổng không yêu cầu xác thực để khai thác, vì chúng cung cấp một cách dễ dàng để giành quyền truy cập ban đầu vào mạng của tổ chức mục tiêu.
Vì vậy, người dùng và quản trị viên của các sản phẩm chạy FortiOS nên thường xuyên kiểm tra bản phát hành phần mềm của họ và đảm bảo rằng họ đang sử dụng phiên bản an toàn.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | SonicWall đã cảnh báo khách hàng khẩn trương cập nhật bản vá cho nhiều lỗ hổng nghiêm trọng ảnh hưởng đến bộ phần mềm quản lý tường lửa Global Management System và công cụ báo cáo mạng Analytics của công ty
Tín nhiệm mạng | Microsoft đã tiết lộ một lỗ hổng zero-day chưa được vá trong các sản phẩm Windows và Office đã bị tin tặc khai thác để thực thi mã từ xa thông qua các tài liệu Office độc hại.
Tín nhiệm mạng | Microsoft phát hành bản cập nhật bảo mật hàng tháng Patch Tuesday tháng 7 năm 2023 cho 132 lỗ hổng, bao gồm 6 lỗ hổng đã bị khai thác trong các cuộc tấn công và 37 lỗ hổng thực thi mã từ xa.
Tín nhiệm mạng | VMware đang cảnh báo khách hàng rằng mã khai thác cho một lỗ hổng nghiêm trọng trong VMware Aria Operations for Logs, công cụ phân tích giúp quản trị viên quản lý log của cơ sở hạ tầng và ứng dụng trong môi trường quy mô lớn, hiện đã có sẵn.
Tín nhiệm mạng | Apple đã phát hành các bản cập nhật khẩn cấp (RSR) để giải quyết một lỗi zero-day mới (CVE-2023-37450) đang bị khai thác trong các cuộc tấn công và ảnh hưởng đến iPhone, Mac và iPad đã được cập nhật đầy đủ bản vá.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phân tích một chủng ransomware mới xuất hiện gần đây có tên là 'Big Head'. Chủng này có thể được lây lan thông qua các quảng cáo độc hại để phát tán các bản cập nhật Windows và chương trình cài đặt Microsoft Word giả mạo.