Fortinet предупреждава за критична грешка RCE в софтуера за управление на крайни точки

Fortinet поправи критична уязвимост в софтуера FortiClient Enterprise Management Server (EMS), която може да позволи на атакуващите да получат отдалечено изпълнение на код (RCE) на уязвими сървъри.

FortiClient EMS позволява на администраторите да управляват крайни точки, свързани към корпоративна мрежа, като им позволява да внедряват софтуер FortiClient и да задават профили за сигурност на устройства с Windows.

Недостатъкът в сигурността (CVE-2023-48788) представлява SQL инжекция в компонента DB2 Administration Server (DAS), който е открит и докладван от Националния център за киберсигурност на Обединеното кралство (NCSC) и разработчика на Fortinet Тиаго Сантана.

То засяга версии 7.0 (7.0.1 до 7.0.10) и 7.2 (7.2.0 до 7.2.2) на FortiClient EMS и позволява на неавтентифицирани нападатели да получат RCE с привилегии на SYSTEM на непоправени сървъри при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

„Неправилното неутрализиране на специалните елементи, използвани в уязвимостта SQL Command („SQL Injection“) [CWE-89] във FortiClientEMS, може да позволи на неупълномощен атакуващ да изпълни неоторизиран код или команди чрез специално подготвени заявки“, обясни компанията в консултация по сигурността, публикувана във вторник.

Fortinet не разкрива дали разполага с данни за използване на CVE-2023-48788 в атаки преди кръпката.

Екипът за атаки на Horizon3 потвърди критичната сериозност на бъга днес и заяви, че ще публикува код за експлоатация на доказателство за концепцията и техническо задълбочено проучване следващата седмица.

Във вторник компанията поправи друга критична слабост, свързана със запис извън границите (CVE-2023-42789), в портала за наблюдение на FortiOS и FortiProxy, която може да позволи на „вътрешен нападател“ да изпълни отдалечено неоторизиран код или команди при непоправени, използващи злонамерено създадени HTTP заявки.

Два други високосериозни недостатъка – неправилен контрол на достъпа (CVE-2023-36554) във FortiWLM MEA за FortiManager и CSV инжекция (CVE-2023-47534) във FortiClient EMS, поправени тази седмица, позволяват на участниците  заплахи да изпълняват произволни команди или код на уязвими системи.

Миналия месец Fortinet разкри критичен бъг в отдалеченото изпълнение на код (RCE) (CVE-2024-21762) в операционната система FortiOS и защитения уеб прокси сървър FortiProxy, който компанията обозначи като „потенциално експлоатиран в дивата природа“.

Един ден по-късно CISA потвърди активната експлоатация на CVE-2024-21762 и нареди на федералните агенции да защитят своите устройства FortiOS и FortiProxy в рамките на седем дни.

Недостатъците на Fortinet редовно се експлоатират за пробив в корпоративните мрежи при атаки с цел получаване на откуп и кампании за кибершпионаж (многократно като нулеви дни).

Например през февруари Fortinet разкри, че китайската хакерска група Volt Typhoon е използвала два недостатъка на FortiOS SSL VPN (CVE-2022-42475 и CVE-2023-27997), за да внедри персонализирания троянски софтуер за отдалечен достъп (RAT) Coathanger, използван преди това за задно проникване във военна мрежа на холандското министерство на отбраната.

 

 

По материали от Интернет

Подобни

GitLab пуска критични пачове за девет уязвимости
14.11.2025
gitlab
Dell Technologies разкри критична уязвимост в Data Lakehouse
14.11.2025
dell
Apache OpenOffice 4.1.16 закърпва критични уязвимости
13.11.2025
vulnerabilities pexels-shkrabaanthony-5475752
Microsoft отстрани сериозен проблем в Windows 11 Task Manager
13.11.2025
windows-11-6377156_1280
Windows 11 23H2 (Home и Pro) вече не получава обновления за сигурност
12.11.2025
Windows_11_blur
Microsoft пусна първия разширен ъпдейт за Windows 10
12.11.2025
Windows-10

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.