Търсене
Close this search box.

Изследователи в областта на сигурността публикуваха доказателство за концептуален (PoC) експлойт за критична уязвимост в софтуера FortiClient Enterprise Management Server (EMS) на Fortinet, която вече активно се използва при атаки.

Проследен като CVE-2023-48788, този недостатък в сигурността представлява SQL инжекция в компонента DB2 Administration Server (DAS), открит и докладван от Националния център за киберсигурност (NCSC) на Обединеното кралство.

Той засяга версии 7.0 (7.0.1 до 7.0.10) и 7.2 (7.2.0 до 7.2.2) на FortiClient EMS и позволява на неавтентифицирани участници в заплахи да получат отдалечено изпълнение на код (RCE) с привилегии на SYSTEM на непоправени сървъри при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

„Неправилното неутрализиране на специалните елементи, използвани в уязвимостта SQL Command („SQL Injection“) [CWE-89] във FortiClientEMS, може да позволи на неупълномощен нападател да изпълни неоторизиран код или команди чрез специално подготвени заявки“, обяснява Fortinet в консултация по сигурността, публикувана миналата седмица.

Въпреки че първоначално компанията не споменава, че CVE-2023-48788 се използва в атаките, оттогава тя тихомълком актуализира консултацията, за да каже, че „уязвимостта се използва в дивата природа“.

В четвъртък, една седмица след като Fortinet пусна актуализации на сигурността за отстраняване на пропуските в сигурността, изследователи по сигурността от екипа за атаки на Horizon3 публикуваха технически анализ и споделиха доказателство за концептуален (PoC) експлойт, който помага да се потвърди дали дадена система е уязвима, без да предоставя възможности за изпълнение на отдалечен код.

Тези, които искат да използват кода за експлойт на Horizon3 в RCE атаки, трябва да модифицират PoC, за да използват процедурата Microsoft SQL Server xp_cmdshell за създаване на команден шел на Windows за изпълнение на код.

„За да превърнем тази уязвимост в SQL инжектиране в отдалечено изпълнение на код, използвахме вградената функционалност xp_cmdshell на Microsoft SQL Server“, каза Джеймс Хорсман, изследовател на уязвимостите на Horizon3.

„Първоначално базата данни не беше конфигурирана да изпълнява командата xp_cmdshell, но тя беше тривиално активирана с няколко други SQL оператора.“

Понастоящем Shodan проследява над 440 сървъра FortiClient Enterprise Management Server (EMS), изложени на риск онлайн, докато услугата за наблюдение на заплахи Shadowserver е открила над 300, повечето от които в САЩ, но има и такива в Европа и дори България.

През февруари Fortinet закърпи друг критичен RCE бъг (CVE-2024-21762) в операционната система FortiOS и защитения уеб прокси сървър FortiProxy, като заяви, че той „потенциално се експлоатира в дивата природа“.

Още на следващия ден обаче CISA потвърди, че бъгът CVE-2024-21762 се експлоатира активно, и нареди на федералните агенции да защитят своите устройства FortiOS и FortiProxy в рамките на седем дни.

Заслужава да се отбележи също така, че уязвимостите в сигурността на Fortinet много често се използват за получаване на неоторизиран достъп до корпоративни мрежи за атаки с цел получаване на откуп и кампании за кибершпионаж, като често се използват експлойти от нулев ден.

Източник: По материали от Интернет

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
15 септември 2024

Microsoft и Quantinuum комбинират HPC, AI и ква...

Технологичният гигант Microsoft и водещият разработчик на квантови ...
Бъдете социални
Още по темата
15/09/2024

Apple внезапно оттегли съде...

Apple внезапно оттегли съдебния си иск...
10/09/2024

Използването на търговски ш...

Усилията на САЩ и други правителства...
09/09/2024

Шпионският софтуер Predator...

Шпионският софтуер Predator се е появил...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!