Fortinet产品从来不存在安全缺陷,这就是为什么网络犯罪分子将它们视为利润丰厚的攻击媒介,由于互联网上有490000个易受攻击且易于访问的SSL VPN接口数量惊人,紧迫性变得显而易见。
这一最新发现加剧了Fortinet用户的困境,因为Bishop Fox安全研究人员报告称,在Shodan扫描的总共490000个公共互联网暴露的Fortinet FortiOS和FortiProxy SSL-VPN接口中,69%容易受到危险的RCE(远程代码执行)攻击。)漏洞(CVE-2023-27997)。
这意味着大约330000个Fortinet FortiGate防火墙未打补丁并且容易受到此缺陷的影响。
Bishop Fox研究人员发现,只有153414台设备打了FortinetOS版本的补丁。那不是全部。研究人员还发现,大多数可公开访问的Fortinet设备在过去八年中都没有打过补丁,并且运行的是FortiOS版本5和6。
如果互联网上只有153414台设备打了补丁,那么还有335923 – 489337 – 69台设备未打补丁。研究人员在2023年6月30日发布的报告中写道,这当然令人担忧。
Bishop Fox的能力开发团队在创建CVE-2023-27997漏洞并继续测试Cosmos客户后发现了这一点。该漏洞很容易破坏堆,连接到攻击者的C2服务器,下载BusyBox二进制文件,并打开交互式shell。
仅供您参考,CVE-2023-27997的CVSS评分为9.8分(满分10分),是一个影响Fortinet设备的严重安全漏洞,并且已在野外被积极利用。该漏洞由安全公司Lexfo的研究人员Charles Fol和Dan Bach发现,并于6月11日在推特上发布了相关消息。
该问题允许攻击者通过定制设计的请求执行任意代码或命令。本质上,这是一个堆溢出缺陷,主要针对Fortinet产品的安全套接字层虚拟专用网络。
Fortinet于6月12日发布了FortiOS固件版本7.0.12、7.2.5、6.4.13和6.2.15的补丁,解决了这一严重缺陷。该公司还承认,该漏洞可能已在有限的案例中被利用,针对关键基础设施、政府和制造部门进行有针对性的攻击。
“你现在应该修补你的,”报告作者兼能力开发团队主管Caleb Gross写道。
评论已关闭。