Fortinet产品存在安全漏洞,并在野外被积极利用
近日,Fortinet证实,上周修复身份验证绕过安全漏洞CVE-2022-40684,正在野外被积极利用。攻击者通过该漏洞可登录易受攻击的设备,如 FortiGate 防火墙、FortiProxy Web 代理。
10月6日,Fortinet 通过安全更新修复了此漏洞,并且通过电子邮件向部分客户发布提醒,敦促客户以最紧迫的方式、禁用受影响设备上的远程管理用户界面。
10月10日,Fortinet 在一份咨询中称:
于 FortiOS、FortiProxy 和 FortiSwitchManager 中使用的备用路径 / 通道漏洞 [CWE-288] 绕过身份验证,或允许未经身份验证的攻击者、通过特制的 HTTP / HTTPS 请求在管理界面上执行操作。
Fortinet 已知悉某个漏洞利用实例,并建议客户根据设备日志中的如下危害指标(user="Local_Process_Access"),来立即验证您的系统。
上周发布安全补丁后,Fortinet 就要求客户:
1、 将易受攻击的 FortiOS 设备更新至 7.0.7 / 7.2.2 及更高版本;
2、 将 FortiProxy 设备更新至 7.0.7 / 7.2.1 及更高版本;
3、将 FortiSwitchManager 设备更新至 7.2.1 或更高版本。
不打补丁容易受攻击的Fortinet 完整产品列表:
【FortiOS】7.2.1、7.2.0、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1、7.0.0
【FortiProxy】7.2.0、7.0.6、7.0.5、7.0.4、7.0.3、7.0.2、7.0.1、7.0.0
【FortiSwitchManager】7.2.0、7.0.0
这家网络安全公司通过发布FortiOS/FortiProxy 7.0.7或7.2.2版本解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法。无法升级其系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问的IP地址。
据了解,目前互联网上有超过14万个 FortiGate 防火墙。如果管理员界面在公网上被暴露,就很有可能遭到这一漏洞攻击,因此建议客户及时进行安全更新。