Fortinet varnar för ännu ett kritiskt RCE-fel

Fortinet varnar för ännu ett kritiskt RCE-fel

Källnod: 2515014

Fortinet har korrigerat en kritisk sårbarhet för fjärrkörning av kod (RCE) i sin FortiClient Enterprise Management Server (EMS) för hantering av slutpunktsenheter.

Felet, identifierat som CVE-2024-48788, härrör från ett SQL-injektionsfel i en direktansluten lagringskomponent på servern. Det ger oautentiserade angripare ett sätt att exekvera godtycklig kod och kommandon med systemadministratörsbehörighet på berörda system, med hjälp av specialgjorda förfrågningar.

Kritisk allvarlighetssårbarhet

Fortinet gav sårbarheten en allvarlighetsgrad på 9.3 av 10 på CVSS-skalan och National Vulnerability Database själv har tilldelat den ett nästan maximalt betyg på 9.8. Felet finns i flera versioner av FortiClientEMS 7.2 och FortiClientEMS 7.0, och Fortinet råder organisationer som använder berörda versioner att uppgradera till den nyligen korrigerade FortiClientEMS 7.2.3 eller högre, eller till FortiClientEMS 7.0.11 eller högre.

Säljaren krediterade en forskare från dess FortiClientEMS-utvecklingsteam och Storbritanniens National Cyber ​​Security Center (NCSC) för att ha upptäckt felet.

Företagets rådgivning erbjöd knappa detaljer om sårbarheten. Men forskare på Horizon3.ai som har rapporterat flera tidigare buggar i Fortinet-teknologier den här veckan sa att de skulle göra det släppa indikatorer på kompromiss, en proof-of-concept (PoC) exploatering och tekniska detaljer om buggen nästa vecka.

Hittills har det inte förekommit några rapporter om exploateringsaktiviteter i det vilda som riktar in sig på felet. Men det kan snabbt ändras när detaljer om buggen och PoC blir tillgängliga nästa vecka, vilket innebär att organisationer har ett relativt litet fönster av möjligheter att ta itu med sårbarheten innan attacker börjar.

"Fortinet-enheter har ofta angripits av angripare med flera anmärkningsvärda brister som observerats sedan 2019," Tenable varnade i ett råd om CVE-2024-48788. Som exempel pekade säkerhetsleverantören på CVE-2023-27997, en kritisk heap-baserad buffertspillsårbarhet i flera versioner av Fortinets FortiOS- och FortiProxy-teknik, och CVE-2022-40684, ett autentiseringsförbikopplingsfel i FortiOS-, FortiProxy- och FortiSwitch Manager-teknologier som en hotaktör sålde för första åtkomstsyften.

"Andra sårbarheter i Fortinet-enheter har uppmärksammats av flera nationalstatliga hotaktörer och ransomware-grupper som Conti. Fortinet sårbarheter har inkluderats som en del av de främsta rutinmässigt utnyttjade sårbarhetslistorna under de senaste åren, säger Tenable.

Fortinets sårbarheter har också förekommit i varningar från US Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA) och andra om brister som hotaktörer med stöd av nationalstater har ofta utnyttjat i sina kampanjer. Den senaste av dessa varningar gällde ansträngningar från Volt Typhoon och andra Kina-stödda hotgrupper för att bryta sig in i och upprätthålla beständig åtkomst on Kritiska infrastrukturnätverk i USA.

Två olappade Fortinet-buggar

Under tiden, i en separat utveckling, forskare på Horizon3.ai denna vecka offentligt avslöjade mer information om 16 brister de rapporterade till Fortinet 2023 — alla utom två som företaget redan har patchat. Bristerna – av vilka Horizon beskrev några som kritiska – påverkar Fortinets Wireless LAN Manager (WLM) och FortiSIEM-teknologier. Sårbarheterna inkluderar SQL-injektionsproblem, kommandoinjektionsbrister och de som möjliggör godtycklig filläsning.

Bland de sårbarheter som Horizon3.ai lyfte fram i sin blogg denna vecka är CVE-2023-34993; CVE-2023-34991; CVE-2023-42783; Och CVE-2023-48782.

Enligt Horizon3.ai tillåter CVE-2023-34993 en oautentiserad angripare att exekvera godtycklig kod på berörda slutpunkter med hjälp av specialgjorda förfrågningar. CVE-2023-34991 är en oautentiserad SQL-injektionssårbarhet som ger angripare ett sätt att komma åt och missbruka en inbyggd bildlistningsfunktion i Fortinet WLM; CVE-2023-48782 är ett kommandoinsprutningsfel; och CVE-2023-42783 möjliggör en oautentiserad attack för att godtyckligt läsa filer på drabbade system.

Horizon3.ai identifierade de två sårbarheterna som förblir oparpade den 13 mars 2024, som en oautentiserad begränsad loggfilläsningsbugg och en statisk sessions-ID-sårbarhet.

Tidsstämpel:

Mer från Mörk läsning