最新亚洲人成无码网站,夜夜操夜夜操夜夜爽,中文字日产幕乱五区,在线成人看片黄a免费看,亚洲自偷自拍另类11p

首頁 >> 今日更新 >

?Fortinet安全警告:FortiManager 發(fā)現(xiàn)嚴(yán)重漏洞,已遭惡意利用

2024-10-24 18:00:08 來源: 用戶: 

相信很多大家對?Fortinet安全警告:FortiManager 發(fā)現(xiàn)嚴(yán)重漏洞,已遭惡意利用還不知道吧,今天菲菲就帶你們一起去了解一下~.~!

Fortinet確認(rèn)了其 FortiManager 產(chǎn)品中的一個嚴(yán)重安全漏洞,編號為 CVE-2024-47575。這一漏洞的嚴(yán)重程度相當(dāng)高,CVSS 評分高達(dá)9.8,甚至被稱為 “FortiJump”。漏洞主要存在于 FortiGate 與 FortiManager 之間的 FGFM 協(xié)議中。

圖源備注:圖片由AI生成,圖片授權(quán)服務(wù)商Midjourney

Fortinet在周三發(fā)布的公告中指出,這個漏洞屬于 “缺少關(guān)鍵功能的認(rèn)證” 問題,允許遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者通過特殊構(gòu)造的請求執(zhí)行任意代碼或命令。受影響的 FortiManager 版本包括7.x 和6.x 系列,以及 FortiManager Cloud 的7.x 和6.x 版本。此外,某些老舊的 FortiAnalyzer 型號如1000E、1000F、2000E 等也受到影響,只要其有啟用 fgfm 服務(wù)的接口,并且符合特定配置。

為了應(yīng)對這一漏洞,F(xiàn)ortinet提供了三種應(yīng)急措施,具體取決于用戶當(dāng)前安裝的 FortiManager 版本。對于7.0.12及以上、7.2.5及以上和7.4.3及以上版本,建議阻止未知設(shè)備嘗試注冊。而對于7.2.0及以上版本,建議添加本地策略,僅允許特定 IP 地址的 FortiGate 設(shè)備連接。此外,對于7.2.2及以上、7.4.0及以上和7.6.0及以上版本,建議使用自定義證書。

根據(jù) runZero 的分析,成功利用該漏洞的攻擊者需要擁有有效的 Fortinet 設(shè)備證書,而這些證書可以從已有的 Fortinet 設(shè)備中獲取并加以重用。攻擊者通過自動化腳本從 FortiManager 中提取各種文件,包括管理設(shè)備的 IP 地址、憑證和配置文件。不過,目前沒有證據(jù)表明該漏洞被用于部署惡意軟件或后門,數(shù)據(jù)庫或連接也未被篡改。

隨著這一漏洞的曝光,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)已將其列入已知利用漏洞(KEV)目錄,要求聯(lián)邦機(jī)構(gòu)在2024年11月13日之前應(yīng)用修復(fù)措施。Fortinet在與 The Hacker News 的交流中表示,他們在發(fā)現(xiàn)漏洞后迅速向客戶傳達(dá)了關(guān)鍵信息和資源,并發(fā)布了相應(yīng)的公共公告,呼吁用戶按照指導(dǎo)實(shí)施應(yīng)急措施和修復(fù)。

以上就是關(guān)于【?Fortinet安全警告:FortiManager 發(fā)現(xiàn)嚴(yán)重漏洞,已遭惡意利用】的相關(guān)內(nèi)容,希望對大家有幫助!

  免責(zé)聲明:本文由用戶上傳,與本網(wǎng)站立場無關(guān)。財經(jīng)信息僅供讀者參考,并不構(gòu)成投資建議。投資者據(jù)此操作,風(fēng)險自擔(dān)。 如有侵權(quán)請聯(lián)系刪除!

 
分享:
最新文章