您现在的位置是:系统运维 >>正文
Fortinet安全产品出现高危零日漏洞,已被恶意组织积极利用
系统运维7人已围观
简介网络安全公司 Fortinet 日前披露了自家软件产品 FortiManager 存在的一个关键零日漏洞,能够允许未经身份验证的远程攻击者通过特制请求执行任意代码或命令。目前该漏洞已在野外被积极利用。 ...
网络安全公司 Fortinet 日前披露了自家软件产品 FortiManager 存在的安全一个关键零日漏洞 ,能够允许未经身份验证的产品出现远程攻击者通过特制请求执行任意代码或命令。目前该漏洞已在野外被积极利用 。高危

根据 Fortinet 10月23日发布的零日漏洞利用报告,该漏洞被追踪为CVE-2024-47575,已被CVSS v3 评分高达9.8,恶意对多个版本的组织 FortiManager 以及 FortiManager Cloud 都有影响 。该公司已经发布了一个补丁 ,源码库积极并列出了用户可以采用的安全几种解决方法。
报告表明 ,产品出现该漏洞已被利用以自动从 FortiManager 中泄露敏感文件,高危包括 IP 地址 、零日漏洞利用凭证和托管设备配置 ,已被但目前尚未收到在受感染的恶意 FortiManager 系统上安装任何恶意软件或后门的低级系统报告。
参与此漏洞调查的组织Mandiant表示,模板下载一个新的威胁组织UNC5820早在 2024 年 6 月 27 日就利用了 FortiManager 漏洞 ,泄露并暂存了FortiManager 管理的 FortiGate 设备配置数据,其中包含受托管设备的详细配置信息以及用户的 FortiOS256 加密密码,这些数据可能被 UNC5820 用来进一步破坏 FortiManager,并在企业环境中横向移动。
目前Mandiant无法确定利用漏洞的攻击者身份及其最终目的云计算,因此提醒任何 FortiManager 暴露在互联网上的组织都应立即进行取证调查 。
受影响的版本和缓解措施该漏洞影响 FortiManager 和 FortiManager Cloud 的多个版本:
FortiManager:版本 7.6.0 、7.4.0 到 7.4.4、7.2.0 到 7.2.7、7.0.0 到 7.0.12 以及 6.4.0 到 6.4.14。FortiManager Cloud:版本 7.4.1 到 7.4.4、7.2(所有版本)和 7.0(所有版本)。香港云服务器Fortinet 已经发布了这些版本的补丁,并敦促用户立即升级到安全版本。此外,某些版本还提供了解决方法,包括阻止未知设备注册和使用自定义证书进行身份验证 。
Fortinet 建议立即采取措施保护受影响的系统 :
升级:安装 FortiManager 的最新补丁 ,如果使用 FortiManager Cloud ,请迁移到固定版本。服务器租用查看配置:通过将配置与 IoC 检测之前获取的备份进行比较 ,确保配置未被篡改。更改凭证 :更新所有托管设备的密码和用户敏感数据。隔离受感染的系统:将受感染的 FortiManager 系统与互联网隔离,并将其配置为离线模式 ,以便与新设置进行比较 。建站模板Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/245b599749.html
上一篇:网络安全管理制度不可缺少强执行力
下一篇:物联网和云计算时代网络安全的演变
相关文章
区块链在网络信任体系中的应用研究
系统运维当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。深入分析区块链技术在网络信任体系建设中的应用潜力,有望为新一代网 ...
【系统运维】
阅读更多为什么选择运营商中立的数据中心
系统运维说到数据中心的连接,有两种类型的设施。与运营商无关的数据中心,以及特定于运营商或单一运营商的数据中心。运营商中立的数据中心将允许与几个不同的运营商互连,通常提供一系列服务。他们不属于任何特定的网络伙伴 ...
【系统运维】
阅读更多深入理解 ELK 中 Logstash 的底层原理 + 填坑指南
系统运维前言通过本篇内容,你可以学到如何解决 Logstash 的常见问题、理解 Logstash 的运行机制、集群环境下如何部署 ELK Stack。在使用 Logstash 遇到了很多坑,本篇也会讲解解决 ...
【系统运维】
阅读更多