Fortinet警告:FortiOS SSL VPN中的新漏洞可能被利用
Fortinet近日发出警告,称其FortiOS SSL VPN中存在一项新的关键远程代码执行漏洞,可能正在被攻击者利用。这一漏洞(追踪编号为CVE-2024-21762 / FG-IR-24-015)的严重性评级为9.6,属于越界写入漏洞,允许未经认证的攻击者通过恶意构造的请求获取远程代码执行(RCE)权限。
漏洞详情
Fortinet建议用户根据以下表格升级到最新版本以修复该漏洞:
| 版本 | 受影响情况 | 解决方案 | |----------------|--------------------------------|------------------------------| | FortiOS 7.6 | 不受影响 | 不适用 | | FortiOS 7.4 | 7.4.0至7.4.2 | 升级到7.4.3或更高版本 | | FortiOS 7.2 | 7.2.0至7.2.6 | 升级到7.2.7或更高版本 | | FortiOS 7.0 | 7.0.0至7.0.13 | 升级到7.0.14或更高版本 | | FortiOS 6.4 | 6.4.0至6.4.14 | 升级到6.4.15或更高版本 | | FortiOS 6.2 | 6.2.0至6.2.15 | 升级到6.2.16或更高版本 | | FortiOS 6.0 | 所有版本 | 迁移到修复版本 |
对于无法应用补丁的用户,Fortinet建议通过禁用设备上的SSL VPN来缓解该漏洞。
漏洞利用情况
Fortinet的公告未提供漏洞被利用的详细信息,也没有说明是谁发现了该漏洞。此次漏洞的披露与其他几个漏洞同时进行,包括CVE-2024-23113(严重/9.8评级)、CVE-2023-44487(中等)和CVE-2023-47537(中等)。然而,这些漏洞并未被标记为在野外被利用。
网络安全威胁
攻击者通常会针对Fortinet的漏洞,以突破企业网络进行勒索软件攻击和网络间谍活动。昨日,Fortinet披露了中国国家支持的威胁行为者Volt Typhoon利用FortiOS漏洞部署自定义恶意软件COATHANGER。该恶意软件是一种专门设计用来感染Fortigate网络安全设备的远程访问木马(RAT),最近在对荷兰国防部的攻击中被发现使用。
更新建议
鉴于新披露的CVE-2024-21762漏洞的高严重性以及其被利用的可能性,强烈建议用户尽快更新设备。
总结: 网络安全形势日益严峻,企业应时刻关注安全漏洞,并及时采取措施来保护自身网络安全。