Fortinet 修补关键漏洞,以防目标服务器上启用远程代码执行

admin 2024年3月20日10:53:10评论9 views字数 1079阅读3分35秒阅读模式

Fortinet 修补关键漏洞,以防目标服务器上启用远程代码执行

关键词

安全漏洞

Fortinet 修补了其端点管理软件中的一个关键 SQL 注入漏洞,该漏洞可能会在目标服务器上启用远程代码执行 (RCE)。

CVE-2023-48788 影响 FortiClientEMS 7.2(版本 7.2.0 至 7.2.2)和 FortiClientEMS 7.0(版本 7.0.1 至 7.0.10)。它由 Fortinet 和英国国家网络安全中心 (NCSC) 发现,会影响产品的 DB2 管理服务器 (DAS) 组件。

该公告指出:“对 FortiClientEMS 中的 SQL 命令('SQL 注入')漏洞 [CWE-89] 中使用的特殊元素进行不当中和,可能允许未经身份验证的攻击者通过专门构建的请求执行未经授权的代码或命令。

目前还没有关于它是否在野外被利用的信息,但考虑到安全供应商 Horizon3 已承诺在下周发布入侵指标 (IoC)、概念验证漏洞利用和“深入研究”博客,这可能是一个现实的可能性。

“与此同时,检查DAS服务日志中是否有恶意查询,”它在X(前身为Twitter)的一篇简短帖子中警告说。

对于Fortinet客户来说,这是忙碌的一周,该供应商还修补了其他几个漏洞。

其中包括 FortiOS 和 FortiProxy 强制网络门户中的越界写入漏洞 (CVE-2023-42789) 和基于堆栈的缓冲区溢出 (CVE-2023-42790),该漏洞可能“允许有权访问强制网络门户的内部攻击者通过特制的 HTTP 请求执行任意代码或命令”。

这两项都被评为关键,CVSS 得分为 9.3。

阅读有关关键 Fortinet 漏洞的更多信息:Fortinet 解决关键 FortiGate SSL-VPN 漏洞

网络安全供应商还发布了更新,以修复 FortiClientEMS 中的高严重性 CSV 注入错误 (CVE-2023-47534)。

Fortinet 解释说:“FortiClientEMS 中 CSV 文件漏洞 [CWE-1236] 中的公式元素无效化不当,可能允许未经身份验证的远程攻击者通过创建恶意日志条目和对服务器的特制请求,在管理工作站上执行任意命令。

最后,Fortinet 修补了另一个高严重性漏洞 (CVE-2023-36554),这次是在其 FortiWLM MEA for FortiManager 产品中。不当的访问控制漏洞可允许未经身份验证的远程攻击者通过专门构建的请求执行任意代码或命令。

“请注意,FortiWLM MEA默认不安装在FortiManager上,可以作为解决方法禁用,”Fortinet说。

   END  

原文始发于微信公众号(安全圈):【安全圈】Fortinet 修补关键漏洞,以防目标服务器上启用远程代码执行

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月20日10:53:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fortinet 修补关键漏洞,以防目标服务器上启用远程代码执行http://cn-sec.com/archives/2578683.html

发表评论

匿名网友 填写信息