返回

CVE-2022-40684漏洞,影响1.7 万台在线暴露的 Fortinet 设备

发布时间:2022-10-20 11:47:57 349
# 漏洞# 黑客

据报道,很多系统仍容易受到CVE-222-40684零日漏洞的攻击,Fortinet敦促客户尽快修复该漏洞。但是,仍有很多设备没有修复。据报告称,在线曝光的17000多台Fortinet设备容易受到CVE-222-40684漏洞的攻击,其中大多数在德国和美国。

在过去一周,Fortinet曾多次通知,但是仍有大量的设备需要修复。并且,在外部方发布POC代码后,该漏洞得到了积极利用。为此,Fortinet再次建议客户和合作伙伴立即采取公开咨询中所述的紧急行动。

几周前,安全供应商解决了影响FortiGate防火墙和FortiProxy web代理的关键身份验证绕过漏洞。利用此漏洞,攻击者可以登录容易受攻击的设备。

PSIRT公司发布的通报中写道:在FortiOS和FortiProxy中使用备用路径或通道[CWE-88]的身份验证绕过漏洞,可能允许未经身份验证的攻击者通过特制的HTTP或HTTPS请求在管理接口上执行操作。

漏洞影响的版本:

1、从7.0.0到7.0.6以及从7.2.0到7.2.1的FortiOS版本;

2、从7.0.0至7.0.6和7.2.0的FortiProxy版本。

通过发布FortiOS/FortiProxy版本7.0.7或7.2.2,这家网络安全公司解决了该漏洞。该公司还为那些无法立即部署安全更新的人提供了解决方法,建议无法升级系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问该接口的IP地址。

Fortinet知道有一个实例利用了此漏洞,建议立即根据设备日志中的以下危害指标验证您的系统:user=”Local_Process_Access”

CVE-2022-40684漏洞的概念验证 (PoC) 攻击代码已在线发布。PoC攻击代码的公开可用性可能会助长针对Fortinet设备的攻击浪潮。

同时,安全公司警告说,在野外黑客已经积极利用这个漏洞。威胁情报公司GreyNoise报告说,有人试图利用这个漏洞进行攻击。这些攻击源于数百个独特的IP地址,其中大多数位于美国、中国和德国。

发布PoC攻击代码的Horizin3专家指出,还有其他方法可以触发此漏洞,并且可能存在其他条件。这意味着黑客可以开发自己的漏洞,并将其用于野外攻击。所以,要立即解决这个漏洞。

据了解,Shadowserver Foundation报告称,在线曝光的17000多台Fortinet设备容易受到CVE-222-40684漏洞的攻击,其中大多数在德国和美国。

该漏洞会使攻击者登录易受攻击的设备,因此建议用户级及时升级系统,无法升级系统的客户应禁用HTTP/HTTPS管理接口或限制可以访问该接口的IP地址。同时,用户可以在组织提供的Dashboard上跟踪CVE-2022-40684的攻击活动。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
ORM框架Hibernate全面解读 2022-10-20 11:21:03