Đã có mã khai thác cho lỗ hổng RCE đặc biệt nghiêm trọng của Fortinet

0
0

- Các nhà nghiên cứu bảo mật đã phát hành mã khai thác (PoC) cho một lỗ hổng có mức độ nghiêm trọng tối đa, đã được vá vào tháng 2, trong giải pháp quản lý sự kiện và thông tin bảo mật (SIEM) của Fortinet.

Lỗ hổng có định danh CVE-2024-23108, là một lỗi command injection được phát hiện và báo cáo bởi nhà nghiên cứu Zach Hanley của Horizon3. Lỗ hổng cho phép thực thi lệnh từ xa với quyền root mà không yêu cầu xác thực.

Fortinet cho biết việc xử lý dữ liệu không đúng cách trong công cụ giám sát FortiSIEM có thể cho phép kẻ tấn công chưa được xác thực thực thi lệnh (command) trái phép thông qua các yêu cầu (request) độc hại.

CVE-2024-23108 ảnh hưởng đến các phiên bản FortiClient FortiSIEM từ 6.4.0 trở lên và đã được công ty vá vào ngày 8 tháng 2, cùng với lỗ hổng RCE thứ hai (CVE-2024-23109) có độ nghiêm trọng tối đa, điểm CVSS 10/10. Fortinet cho biết cả hai lỗ hổng đều là biến thể của CVE-2023-34992.

 

Vào thứ Ba, hơn ba tháng sau khi Fortinet phát hành các bản cập nhật bảo mật để vá lỗ hổng này, Horizon3 đã chia sẻ mã khai thác (PoC) và bản phân tích kỹ thuật chi tiết cho lỗ hổng.

Hanley cho biết: "Trong khi các bản vá cho vấn đề PSIRT ban đầu, FG-IR-23-130, đã bổ sung các kiểm tra xử lý đối với dữ liệu đầu vào do người dùng kiểm soát bằng cách thêm tiện ích wrapShellToken(), vẫn tồn tại lỗi command injection thứ hai tại một số tham số được truyền vào datastore.py".

"Việc khai thác CVE-2024-23108 sẽ để lại dữ liệu nhật ký (log) chứa một lệnh không thành công với ‘datastore.py nfs test’".

PoC của Horizon3 thử nghiệm việc thực thi các lệnh dưới quyền root trên mọi thiết bị FortiSIEM chưa được vá lỗi có kết nối Internet.

Horizon3 cũng đã phát hành một PoC cho lỗ hổng nghiêm trọng trong phần mềm FortiClient Enterprise Management Server (EMS) của Fortinet, hiện đang bị khai thác tích cực trong các cuộc tấn công.

Lỗ hổng Fortinet thường xuyên bị khai thác trong các cuộc tấn công ransomware và gián điệp mạng nhắm vào các mạng doanh nghiệp và chính phủ.

Do đó, các tổ chức cần thường xuyên kiểm tra và cập nhật bản vá cho phần mềm/ ứng dụng đang sử dụng ngay khi chúng có sẵn hoặc áp dụng các biện pháp thay thế theo khuyến nghị từ nhà cung cấp để giảm thiểu các rủi ro tiềm ẩn.

PV (theo bleepingcomputer.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Những lưu ý để đảm bảo an toàn cho các giao dịch ngân hàng trực tuyến

(VnMedia) - Trước tình hình tội phạm mạng diễn biến phức tạp, bên cạnh việc các ngân hàng triển khai các giải pháp bảo đảm an toàn thông tin (như theo Quyết định 2345) thì người dân cũng cần nâng cao nhận thức về an toàn thông tin mạng, tuân thủ đúng các hướng dẫn về sử dụng dịch vụ ngân hàng điện tử an toàn.

Thu nhập bình quân người lao động tăng hơn nửa triệu đồng

(VnMedia) - 6 tháng đầu năm 2024, thu nhập bình quân của người lao động là 7,5 triệu đồng/tháng, tăng 7,4%, tương ứng tăng 519 nghìn đồng so với cùng kỳ năm trước.

Cảnh báo: Lừa đảo hỗ trợ cập nhật sinh trắc học

(VnMedia) - Lợi dụng tình trạng nhiều khách hàng gặp khó khăn khi cập nhật sinh trắc học trên các ứng dụng, kẻ xấu giả danh cán bộ ngân hàng vờ hỗ trợ cài đặt sinh trắc học để lừa đảo, chiếm đoạt tiền trong tài khoản của nạn nhân.

Giá vàng thế giới tăng cao, vàng nhẫn vượt xa mốc 76 triệu đồng/lượng

(VnMedia) - Chốt phiên giao dịch rạng sáng nay (4/7), giá vàng giao ngay tại thị trường New York đã đảo chiều tăng cao. Trong nước, chiều qua, giá vàng nhẫn tròn trơn của Bảo Tín Minh Châu tiếp tục tăng và vượt qua xa mốc 76 triệu đồng/lượng.

Đã có 8,8 triệu lượt khách quốc đến đến Việt Nam 6 tháng đầu năm 2024

(VnMedia)- Tính chung sáu tháng đầu năm 2024, khách quốc tế đến Việt Nam đạt hơn 8,8 triệu lượt người, tăng 58,4% so với cùng kỳ năm trước và tăng 4,1% so với cùng kỳ năm 2019 - năm chưa xảy ra dịch Covid-19...