🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Bảo tồn di sản Thành Nhà Hồ, tỉnh Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục kiểm lâm Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Kiểm nghiệm Thanh Hóa đã đăng ký tín nhiệm. 🔥                   

Fortinet đang cảnh báo về lỗ hổng RCE nghiêm trọng trong FortiClient Enterprise Management Server

15/03/2024

Mới đây, Fortinet đã vá một lỗ hổng nghiêm trọng trong phần mềm FortiClient Enterprise Management Server (EMS) có thể cho phép kẻ tấn công thực thi mã từ xa (RCE) trên các máy chủ dễ bị tấn công.

FortiClient EMS cho phép quản trị viên quản lý các endpoint được kết nối mạng, cho phép họ triển khai phần mềm FortiClient và thiếp lập cấu hình bảo mật trên thiết bị Windows.

Lỗ hổng có định danh CVE-2023-48788, là một lỗi SQL injection trong thành phần máy chủ quản trị DB2 (DAS), được phát hiện và báo cáo bởi Trung tâm An ninh mạng quốc gia (NCSC) của Vương quốc Anh và nhà phát triển Fortinet Thiago Santana.

Nó ảnh hưởng đến các phiên bản FortiClient EMS 7.0 (7.0.1 đến 7.0.10) và 7.2 (7.2.0 đến 7.2.2) và cho phép những kẻ tấn công [không cần xác thực] thực hiện tấn công RCE với quyền SYSTEM trên các máy chủ chưa được vá mà không yêu cầu bất kỳ sự tương tác nào của người dùng.

Chưa có bất kỳ thông tin nào cho thấy CVE-2023-48788 đã bị khai thác trong các cuộc tấn công trước khi bản vá xuất hiện.

Horizon3 đã xác nhận mức độ nghiêm trọng của lỗ hổng và cho biết họ sẽ phát hành mã khai thác và bài phân tích kỹ thuật chi tiết trong tuần tới.

Vào thứ Ba, công ty cũng đã khắc phục một lỗi out-of-bounds write nghiêm trọng khác (CVE-2023-42789) trong FortiOS và FortiProxy có thể cho phép "kẻ tấn công nội bộ" chưa được xác thực thực thi mã hoặc lệnh từ xa trên chưa được vá thông qua request HTTP độc hại.

Các lỗ hổng của Fortinet thường xuyên bị tin tặc khai thác để xâm nhập vào mạng công ty trong các cuộc tấn công ransomware và các chiến dịch gián điệp mạng.

Ví dụ như Fortinet đã tiết lộ vào tháng 2 rằng nhóm hack Volt Typhoon của Trung Quốc đã lạm dụng hai lỗ hổng FortiOS SSL VPN (CVE-2022-42475 và CVE-2023-27997) để triển khai phần mềm độc hại Coathanger - một trojan truy cập từ xa tùy chỉnh - trước đây được sử dụng để xâm phạm mạng lưới quân sự của Bộ Quốc phòng Hà Lan.

Để giảm thiểu các rủi ro tiềm ẩn, quản trị viên nên cập nhật bản vá bảo mật cho phần mềm Fortinet đang sử dụng ngay khi có thể, đồng thời triển khai thêm các biện pháp bảo vệ bổ sung như hệ thống IDPS, tường lửa,... để tăng cường bảo mật cho tổ chức.

Nguồn: bleepingcomputer.com.

scrolltop