Fortinet周一透露,影响其防火墙和代理产品的新修补的关键安全漏洞正在被野外积极利用。
该漏洞被跟踪为 CVE-2022-40684(CVSS 分数:9.6),该漏洞与 FortiOS、FortiProxy 和 FortiSwitchManager 中的身份验证绕过有关,该绕过可能允许远程攻击者通过特制的 HTTP(S) 请求在管理接口上执行未经授权的操作。
该公司在一份报告中指出:“Fortinet已经意识到该漏洞被利用的一个实例,并建议立即根据设备日志中的以下指标验证您的系统:user='Local_Process_Access '。”
受影响的设备:
FortiOS版本7.2.0到7.2.1
FortiOS版本7.0.0到7.0.6
7.2.0 FortiProxy版本
FortiProxy版本7.0.0到7.0.6
FortiSwitchManager版本7.2.0和
FortiSwitchManager version 7.0.0
根据Shodan的搜索,可以从互联网访问超过14万个FortiGate防火墙,如果它们的管理管理界面也暴露出来,就很可能受到攻击。
解决方法:
安全公司发布了FortiOS版本7.0.7和7.2.2、FortiProxy版本7.0.7和7.2.1以及FortiSwitchManager版本7.2.1的更新。
就在几天前,Fortinet向其客户发送了“机密的预先客户通信”,要求客户应用补丁,以减轻利用该漏洞的潜在攻击。
如果不能升级到最新版本,建议用户禁用HTTP/HTTPS管理接口,或者限制可以访问管理接口的IP地址。
来源: