Критическая RCE-уязвимость дает злоумышленнику доступ администратора.
Fortinet предупредила своих клиентов о критической уязвимости, затрагивающей брандмауэры FortiGate и веб-прокси FortiProxy, которая потенциально может позволить злоумышленнику выполнять несанкционированные действия на уязвимых устройствах.
Критическая RCE- уязвимость обхода аутентификации CVE-2022-40684 (оценка CVSS: 9,6) может позволить неавторизованному злоумышленнику выполнять произвольные операции в административном интерфейсе с помощью специально созданного HTTP(S)-запроса.
Эта проблема затрагивает следующие версии:
Ошибка исправлена в версиях FortiOS 7.0.7 и 7.2.2 , а также в версиях FortiProxy 7.0.7 и 7.2.1 , выпущенных на прошлой неделе. Fortinet призвала всех клиентов с уязвимыми версиями выполнить немедленное обновление.
В качестве временной меры безопасности компания рекомендует пользователям отключить HTTPS администрирование (HTTPS Administration) до тех пор, пока не будут установлены обновления. Также вместо этого можно ограничить доступ к интерфейсу администратора FortiGate, используя политику брандмауэра Local-In.
По данным сервиса Shodan, в открытом доступе на данный момент находятся более 100 тыс. устройств FortiGate, подключенных к интернету. Однако неизвестно, открыт ли у них доступ к интерфейсам администратора.
Спойлер: она начинается с подписки на наш канал