警惕CVE-2024-47575针对Fortinet FortiManager的认证绕过漏洞

admin 2024年10月24日22:43:18评论30 views字数 834阅读2分46秒阅读模式

近日,Fortinet公司披露了CVE-2024-47575漏洞,涉及FortiManager中的认证绕过问题。攻击者可以利用该漏洞,在未授权的情况下执行任意命令或代码,进而对系统造成潜在的严重影响。据官方广告称:该漏洞已经在野被利用,因此建议受影响的系统管理员立即采取防护措施。

ZoomEye的搜索结果显示,互联网上存在多个公开可访问的FortiManager实例,攻击者可能利用此漏洞进行大规模攻击。建议用户通过以下ZoomEye搜索链接进行自查,确保自己的系统未暴露于互联网上: https://www.zoomeye.org/searchResult?q=title%3A%20FortiManager

警惕CVE-2024-47575针对Fortinet FortiManager的认证绕过漏洞

受影响版本包括:

FortiManager 7.6.0
FortiManager 7.4.0 至 7.4.4
FortiManager 7.2.0 至 7.2.7
FortiManager 7.0.0 至 7.0.12
FortiManager 6.4.0 至 6.4.14
FortiManager 6.2.0 至 6.2.12
FortiManager Cloud 7.4.1 至 7.4.4
FortiManager Cloud 7.2.1 至 7.2.7
FortiManager Cloud 7.0.1 至 7.0.12
FortiManager Cloud 6.4 all versions

修复建议:

Fortinet已经发布了针对该漏洞的补丁,强烈建议立即升级至最新版本。
确定是否已经被入侵,审查安全策略。
由于该漏洞已存在在野利用,所有受影响系统应当尽快实施防护措施。

参考资料:

https://fortiguard.fortinet.com/psirt/FG-IR-24-423
https://nvd.nist.gov/vuln/detail/CVE-2024-47575

原文始发于微信公众号(知道创宇404实验室):【知道创宇404实验室】警惕CVE-2024-47575针对Fortinet FortiManager的认证绕过漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日22:43:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕CVE-2024-47575针对Fortinet FortiManager的认证绕过漏洞https://cn-sec.com/archives/3311541.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息