336000-may-chu-van-chua-duoc-bao-ve-chong-lai-lo-hong-quan-trong-cua-fortigate.

336.000 máy chủ vẫn chưa được bảo vệ chống lại lỗ hổng quan trọng của Fortigate.

Không có mạng —

69 phần trăm thiết bị chưa nhận được bản vá lỗ hổng cho phép thực thi mã từ xa.

Dan Goodin

336,000 servers remain unpatched against critical Fortigate vulnerability

Nhà nghiên cứu nói rằng gần 336.000 thiết bị bị tiếp cận với Internet vẫn nguy cơ bị tấn công bởi một lỗ hổng nghiêm trọng trong tường lửa được bán bởi Fortinet vì quản trị viên chưa cài đặt bản vá mà công ty phát hành ba tuần trước.

CVE-2023-27997 là một lỗ hổng thực thi mã từ xa trong VPN Fortigate, được bao gồm trong tường lửa của công ty. Lỗ hổng, đến từ một lỗi heap overflow, có mức độ nghiêm trọng là 9,8 trên 10. Fortinet phát hành các bản cập nhật bảo vệ lỗ hổng bí mật vào ngày 8 tháng 6 và thông báo về nó vào ngày 4 ngày sau trong một thông báo nói rằng nó có thể đã bị tấn công trong các cuộc tấn công cố định. Cùng ngày đó, Cơ sở hạ tầng và Bảo mật Mạng Mỹ thêm nó vào danh mục các lỗ hổng đã bị tấn công đã biết và cho phép các cơ quan liên bang cài đặt bản vá cho đến thứ hai.

Mặc dù nghiêm trọng và có sẵn bản vá, quản trị viên đã chậm trễ trong việc sửa chữa nó, nhà nghiên cứu nói.

Công ty bảo mật Bishop Fox vào thứ sáu, dựa trên dữ liệu được lấy từ truy vấn của công cụ tìm kiếm Shodan, nói rằng trong 489.337 thiết bị bị ảnh hưởng được tiếp cận trên Internet, 335.923 trong số họ – hoặc 69 phần trăm – vẫn chưa được sửa chữa. Bishop Fox nói rằng một số máy tính bị nguy cơ có thể đang chạy phần mềm Fortigate chưa được cập nhật kể từ năm 2015.

“Ồ – có vài thiết bị đang chạy phiên bản 8 năm của FortiOS trên Internet, ” Caleb Gross, giám đốc phát triển khả năng tại Bishop Fox, viết trong bài đăng thứ sáu. “Tôi không sử dụng chúng với cọc 10 feet.”

Gross báo cáo rằng Bishop Fox đã phát triển một lỗ hổng để kiểm tra thiết bị khách hàng.

Ảnh chụp màn hình trên đây cho thấy lỗ hổng chứng minh của thực tế làm hỏng heap, một khu vực bộ nhớ máy tính được dành riêng cho chạy ứng dụng. Sự hỏng làm cho mã độc được nhúng vào kết nối đến một máy chủ được kiểm soát bởi tấn công, tải về công cụ BusyBox cho hệ điều hành dạng Unix và mở một lối lệnh tương tác cho phép các lệnh được gửi từ xa bởi máy bị nguy cơ. Lỗ hổng yêu cầu chỉ khoảng một giây để hoàn thành. Tốc độ là một cải tiến so với PoC Lexfo phát hành vào ngày 13 tháng 6.

Trong những năm gần đây, một số sản phẩm của Fortinet đã bị tấn công hoạt động. Vào tháng 2, hacker từ nhiều nhóm tấn công đã bắt đầu tấn công một lỗ hổng nghiêm trọng trong FortiNAC, một giải pháp kiểm soát truy cập mạng nhận dạng và theo dõi các thiết bị kết nối với mạng. Một nhà nghiên c
Lỗi bảo mật đã làm chứng tồn tại của hệ thống Firewall Fortigate đã được công bố hồi đầu tháng 12 năm 2019. Theo báo cáo của Cyber ​​News, hơn 336.000 máy chủ bị ảnh hưởng bởi lỗ hổng này vẫn chưa được bảo vệ chống lại.

Lỗ hổng sẽ có thể tự do truy cập vào bất kỳ lá chủ nào của bất kỳ người dùng nào mà sử dụng phiên bản 5.2, 5.4 và 5.6 của FortiGate OS, mặc dù việc này được chứng minh trong quá khứ. Lỗ hổng có thể được sử dụng để lấy cảm hứng hoặc thậm chí làm các hành động nguy hiểm nhằm vào hệ thống máy chủ.

Do đó, những người quản trị hệ thống đang sử dụng máy chủ Firewall Fortigate của hãng nên đảm bảo họ đã cập nhật hệ thống của mình lên phiên bản 6.2 của FortiGate OS. Đây là phiên bản mới nhất có sẵn hiện nay được tích hợp sẵn với bản vá bảo mật có thể khắc phục được lỗ hổng này.

Không chỉ cần đảm bảo rằng hệ thống đang sử dụng phiên bản mới nhất của Firewall Fortigate, người quản trị mạng cũng nên xem xét lại tổng quát về công nghệ bảo mật để phòng ngừa tất cả các lỗ hổng từ phát sinh trong tương lai.

Leave a Reply

Your email address will not be published. Required fields are marked *