
Fortinet بهروزرسانیهای امنیتی را برای رفع 40 آسیبپذیری در مجموعه نرمافزاری خود از جمله FortiWeb، FortiOS، FortiNAS و FortiProxy منتشر کرد .
دو مورد از 40 نقص دارای رتبه بندی بحرانی، 15 مورد دارای رتبه بالا، 22 مورد دارای رتبه متوسط و یکی دارای رتبه کم از نظر شدت هستند.
در بالای فهرست یک اشکال شدید موجود در راه حل کنترل دسترسی شبکه FortiNAC (CVE-2022-39952، امتیاز CVSS: 9.8) وجود دارد که می تواند منجر به اجرای کد دلخواه شود.
Fortinet در اوایل این هفته در مشاورهای گفت: «یک کنترل خارجی نام فایل یا آسیبپذیری مسیر [CWE-73] در وب سرور FortiNAC ممکن است به مهاجمی که احراز هویت نشده اجازه نوشتن دلخواه روی سیستم را بدهد.»
محصولات تحت تاثیر این آسیب پذیری به شرح زیر است -
FortiNAC نسخه 9.4.0
FortiNAC نسخه 9.2.0 تا 9.2.5
FortiNAC نسخه 9.1.0 تا 9.1.7
FortiNAC 8.8 همه نسخه ها
FortiNAC 8.7 همه نسخه ها
FortiNAC 8.6 همه نسخه ها
FortiNAC 8.5 همه نسخه ها و
FortiNAC 8.3 همه نسخه ها
پچ ها در نسخه های FortiNAC 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده اند. شرکت تست نفوذ Horizon3.ai بيان کرد که قصد دارد به زودی یک کد اثبات مفهوم (PoC) برای این نقص منتشر کند، که باعث میشود کاربران به سرعت برای اعمال بهروزرسانیها حرکت کنند.
دومین نقص قابل توجه مجموعه ای از سرریز بافر مبتنی بر پشته در دیمون پروکسی FortiWeb (CVE-2021-42756، امتیاز CVSS: 9.3) است که می تواند یک مهاجم راه دور تأیید نشده را قادر به اجرای کد دلخواه از طریق درخواست های HTTP ساخته شده خاص کند.
CVE-2021-42756 بر نسخههای زیر FortiWeb تأثیر میگذارد، با اصلاحات موجود در نسخههای FortiWeb 6.0.8، 6.1.3، 6.2.7، 6.3.17 و 7.0.0 -
FortiWeb نسخه 6.4 همه نسخه ها
نسخه های FortiWeb 6.3.16 و پایین تر
نسخه های FortiWeb 6.2.6 و پایین تر
نسخه های FortiWeb 6.1.2 و پایین تر
نسخه های FortiWeb 6.0.7 و پایین تر و
نسخه های فورتی وب 5.x همه نسخه ها
فورتی نت بيان کرد که هر دو نقص به صورت داخلی کشف و توسط تیم امنیتی محصول آن گزارش شده است. جالب اینجاست که به نظر می رسد CVE-2021-42756 نیز در سال 2021 شناسایی شده است اما تاکنون به طور عمومی فاش نشده است.
ارسال نظر