Fortinet исправила критическую уязвимость FortiGate, которая может быть использована злоумышленником, не прошедшим проверку подлинности, для удаленного выполнения кода, по словам исследователей, которые сообщили об уязвимости поставщику.
Уязвимость отслеживается как CVE-2023-27997 и была обнаружена исследователями французской наступательной фирмы по информационной безопасности Lexfo.
Чарльз Фол, один из исследователей, написал в Твиттере, что уязвимость влияет каждое устройство SSL VPN, и его можно использовать для удаленного выполнения кода без аутентификации.
Fortinet еще не опубликовала предупреждение об этой уязвимости, но французская компания по кибербезопасности Olympe Cyberdefense сообщил ожидается, что бюллетень будет обнародован 13 июня.
Компания заявила, что дыра в безопасности влияет на функциональность SSL VPN брандмауэров FortiGate, позволяя злоумышленнику «вмешиваться через VPN».
Сообщается, что FortiOS 7.0.12, 7.2.5, 6.4.13 и 6.2.15 содержат патч.
Уязвимости, влияющие на продукты Fortinet, часто используются злоумышленниками — как кибершпионы и Киберпреступники, преследующие цель получения прибыли — во многих случаях до выхода патча.
В каталоге известных эксплуатируемых уязвимостей CISA в настоящее время перечислены 10 уязвимостей продуктов Fortinet, которые злоумышленники использовали в своих атаках с 2018 года.
Связанный: Fortinet устраняет критическую уязвимость в решении для анализа данных
Связанный: Китайские хакеры использовали уязвимость Fortinet VPN как нулевой день
Связанный: Fortinet исправляет критическую уязвимость RCE без проверки подлинности в FortiOS
2023-06-13 12:26:58
1686660482
#Fortinet #исправляет #критическую #уязвимость #FortiGate #SSL #VPN