Появился эксплоит для критической уязвимости в продуктах Fortinet - «Новости»

  • 10:30, 16-окт-2022
  • Новости / Изображения / Преимущества стилей / Добавления стилей
  • Ариадна
  • 0

Опубликован PoC-эксплоит для критической уязвимости CVE-2022-40684, которая затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager. Этот баг оценивается в 9,6 балла из 10 возможных по шкале CVSS и позволяет осуществить полный обход аутентификации.


Напомню, что разработчики Fortinet сообщили о критической уязвимости в своих продуктах ранее на этой неделе, и выпустили патчи для опасной проблемы, которая уже на тот момент находилась под атаками.


«Обход аутентификации с использованием альтернативного пути или канала [CWE-88] в FortiOS и FortiProxy позволяет неаутентифицированному злоумышленнику выполнять операции в административном интерфейсе с помощью специально созданных запросов HTTP или HTTPS. Это критическая уязвимость, и ее следует устранить в кратчайшие сроки», — предупреждали в компании.


Еще тогда ИБ-эксперты из команды Horizon3 Attack Team сообщали, что они уже разработали PoC-эксплоит для свежей проблемы и в скором времени намерены его обнародовать.


Исследователи сдержали свое обещание, и теперь PoC-эксплоит, а также технический анализ уязвимости свободно доступны всем желающим. Эксплоит специалистов предназначен для задания ключа SSH для пользователя, который указывается при запуске Python-скрипта из командной строки.


«Злоумышленник может использовать эту уязвимость, чтобы сделать с уязвимой системой практически все, что захочет, включая изменение конфигурации сети, добавление новых пользователей и захват пакетов, — пишут эксперты. — Похоже, этот эксплоит следует общему тренду среди свежих уязвимостей в корпоративном ПО, когда HTTP-заголовки проверяются некорректно или им чрезмерно доверяют».


Хотя отчет и эксплоит специалистов были опубликованы только вчера, об активных атаках на проблему CVE-2022-40684 предупреждают уже не только разработчики, но и специалисты Агентства по инфраструктуре и кибербезопасности США (CISA). Так, на этой неделе CISA внесла уязвимость в список эксплуатируемых, срочно потребовав, чтобы американские федеральные исполнительные власти обновили продукты Fortinet до 1 ноября текущего года.


Опубликован PoC-эксплоит для критической уязвимости CVE-2022-40684, которая затрагивает брандмауэры FortiGate, веб-прокси FortiProxy, а также FortiSwitch Manager. Этот баг оценивается в 9,6 балла из 10 возможных по шкале CVSS и позволяет осуществить полный обход аутентификации. Напомню, что разработчики Fortinet сообщили о критической уязвимости в своих продуктах ранее на этой неделе, и выпустили патчи для опасной проблемы, которая уже на тот момент находилась под атаками. «Обход аутентификации с использованием альтернативного пути или канала _

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!