Fortinet поправя критична уязвимост на FortiSwitch

Във вторник Fortinet обяви кръпки за 10 уязвимости в своите продукти, включително грешка с критична важност във FortiSwitch.

Проследен като CVE-2024-48887 (CVSS оценка 9,3), проблемът във FortiSwitch може да позволи на нападател да променя административни пароли, предупреждава компанията.

„Непроверена уязвимост при промяна на паролата в графичния потребителски интерфейс на FortiSwitch може да позволи на отдалечен неавтентифициран нападател да модифицира администраторски пароли чрез специално създадена заявка“, се казва в съобщението на Fortinet.

Деактивирането на HTTP/HTTPS достъпа от административните интерфейси и ограничаването на хостовете, които могат да се свързват със системата, би трябвало да намалят недостатъка, казва компанията.

Грешката засяга версиите на FortiSwitch от 6.4 до 7.6 и е отстранена с пускането на версиите на FortiSwitch 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1.

Бяха издадени и кръпки за CVE-2024-26013 и CVE-2024-50565, две уязвимости с висока степен на опасност, които биха могли да позволят на неавтентифицирани атакуващи да извършват атаки тип „човек в средата“ (MitM), да прихващат FGFM заявки за удостоверяване между устройствата за управление и управляваните устройства и да се представят за устройство за управление (FortiCloud сървър или FortiManager).

Дефектите в сигурността, описани като грешки от типа „неправилно ограничаване на комуникационния канал до предвидените крайни точки“, засягат FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice и FortiWeb.

Във вторник Fortinet обяви и поправки за CVE-2024-54024, високосериозен дефект в инжектирането на команди в операционната система във FortiIsolator, който може да позволи на автентициран нападател със суперадминистраторски привилегии и достъп до CLI да изпълни произволен код чрез изработени HTTP заявки.

Компанията също така пусна кръпки за четири проблема със средна степен на опасност, включително грешка при инжектиране на команди на операционната система във FortiIsolator, грешка при замърсяване на дневника във FortiManager и FortiAnalyzer, дефект при неправилно управление на потребителите в таблото за управление на уиджети FortiWeb и обхождане на пътища във FortiWeb.

Беше отстранен и бъг с недостатъчно защитени пълномощия във FortiOS, както и проблем с неправилно неутрализиране на входни данни по време на генериране на уебстраници във FortiClient – и двата с ниска степен на опасност.

Fortinet не споменава, че някоя от тези уязвимости е използвана, но на потребителите се препоръчва да актуализират своите устройства възможно най-скоро, тъй като не е необичайно заплахи да използват недостатъци в продуктите на Fortinet. Допълнителна информация може да бъде намерена на страницата със съвети на PSIRT на компанията.

По материали от Интернет

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.