Fortinet предупреждава за критична грешка RCE в софтуера за управление на крайни точки

Fortinet поправи критична уязвимост в софтуера FortiClient Enterprise Management Server (EMS), която може да позволи на атакуващите да получат отдалечено изпълнение на код (RCE) на уязвими сървъри.

FortiClient EMS позволява на администраторите да управляват крайни точки, свързани към корпоративна мрежа, като им позволява да внедряват софтуер FortiClient и да задават профили за сигурност на устройства с Windows.

Недостатъкът в сигурността (CVE-2023-48788) представлява SQL инжекция в компонента DB2 Administration Server (DAS), който е открит и докладван от Националния център за киберсигурност на Обединеното кралство (NCSC) и разработчика на Fortinet Тиаго Сантана.

То засяга версии 7.0 (7.0.1 до 7.0.10) и 7.2 (7.2.0 до 7.2.2) на FortiClient EMS и позволява на неавтентифицирани нападатели да получат RCE с привилегии на SYSTEM на непоправени сървъри при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

„Неправилното неутрализиране на специалните елементи, използвани в уязвимостта SQL Command („SQL Injection“) [CWE-89] във FortiClientEMS, може да позволи на неупълномощен атакуващ да изпълни неоторизиран код или команди чрез специално подготвени заявки“, обясни компанията в консултация по сигурността, публикувана във вторник.

Fortinet не разкрива дали разполага с данни за използване на CVE-2023-48788 в атаки преди кръпката.

Екипът за атаки на Horizon3 потвърди критичната сериозност на бъга днес и заяви, че ще публикува код за експлоатация на доказателство за концепцията и техническо задълбочено проучване следващата седмица.

Във вторник компанията поправи друга критична слабост, свързана със запис извън границите (CVE-2023-42789), в портала за наблюдение на FortiOS и FortiProxy, която може да позволи на „вътрешен нападател“ да изпълни отдалечено неоторизиран код или команди при непоправени, използващи злонамерено създадени HTTP заявки.

Два други високосериозни недостатъка – неправилен контрол на достъпа (CVE-2023-36554) във FortiWLM MEA за FortiManager и CSV инжекция (CVE-2023-47534) във FortiClient EMS, поправени тази седмица, позволяват на участниците  заплахи да изпълняват произволни команди или код на уязвими системи.

Миналия месец Fortinet разкри критичен бъг в отдалеченото изпълнение на код (RCE) (CVE-2024-21762) в операционната система FortiOS и защитения уеб прокси сървър FortiProxy, който компанията обозначи като „потенциално експлоатиран в дивата природа“.

Един ден по-късно CISA потвърди активната експлоатация на CVE-2024-21762 и нареди на федералните агенции да защитят своите устройства FortiOS и FortiProxy в рамките на седем дни.

Недостатъците на Fortinet редовно се експлоатират за пробив в корпоративните мрежи при атаки с цел получаване на откуп и кампании за кибершпионаж (многократно като нулеви дни).

Например през февруари Fortinet разкри, че китайската хакерска група Volt Typhoon е използвала два недостатъка на FortiOS SSL VPN (CVE-2022-42475 и CVE-2023-27997), за да внедри персонализирания троянски софтуер за отдалечен достъп (RAT) Coathanger, използван преди това за задно проникване във военна мрежа на холандското министерство на отбраната.

 

 

Източник: По материали от Интернет