HackerNews 2024年10月14日
数以千计的 Fortinet 设备仍暴露于 RCE CVE-2024-23113 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Shadowserver基金会报告显示,虽Fortinet漏洞已发布修补程序,但仍有大量设备存在RCE漏洞。该漏洞影响多种产品,多地有大量暴露设备,虽有缓解措施,但仍有大量设备未打补丁,给全球组织带来风险。

🎯CVE-2024-23113是影响fgfmd守护进程的认证前RCE漏洞,Fortinet虽早披露并修补,但仍有大量设备存在此漏洞,如2024年10月12日扫描发现87390个唯一IP地址的设备仍易受攻击。

🌍美国、日本、印度等地暴露设备数量较多,该漏洞影响Fortinet的多种产品,包括FortiOS 7.0及更新版本等。

💡Fortinet虽提出一些缓解措施,如更新系统、移除对易受攻击守护进程的访问、实施本地策略等,但这只是缓解措施,不是全面解决方案,仍有大量设备未打补丁,带来持续风险。

Shadowserver 基金会最近发布的一份报告显示,尽管数月前就已发布了修补程序,但仍有大量 Fortinet 设备存在严重的远程代码执行 (RCE) 漏洞。

CVE-2024-23113 是一个影响 fgfmd 守护进程的认证前 RCE 漏洞,Fortinet 早在 2024 年 2 月就首次披露并修补了该漏洞。该漏洞允许未经身份验证的攻击者通过无需用户交互的简单攻击,在有漏洞的设备上执行任意代码。

Shadowserver 在 2024 年 10 月 12 日的扫描中发现了惊人的 87390 个唯一 IP 地址,这些地址仍在托管易受攻击的 Fortinet 设备。美国的暴露设备数量最多(约14,000台),其次是日本(5,100台)和印度(4,800台)。

我们现在报告的Fortinet IP仍有可能受到CVE-2024-23113(格式字符串预验证RCE)的攻击。该漏洞已知在野外被利用。

2024-10-12 扫描发现 87,390 个 IP。顶部:美国(14K)、日本(5.1K)、印度(4.8K)

该漏洞影响 Fortinet 的多种产品,包括:

Fortinet 于 2024 年 2 月首次披露并修补了该漏洞,敦促管理员更新系统以避免被利用。该公司建议,作为一项重要的缓解措施,从所有接口移除对易受攻击的 fgfmd 守护进程的访问,但这需要以限制 FortiManager 发现 FortiGate 为代价。Fortinet 还建议管理员实施本地策略,限制特定 IP 地址的 FGFM 连接。但他们强调,这只是一种缓解措施,而不是全面的解决方案,因为漏洞仍可能从允许的 IP 被利用。

尽管有这些警告,但仍有大量设备未打补丁,给全球组织带来持续风险。

上周,网络安全和基础设施安全局(CISA)发出警报,确认 CVE-2024-23113 正在被攻击者利用。Shadowserver最近的发现进一步凸显了这一漏洞的规模,因为仍有数千台Fortinet设备暴露在漏洞中。这种广泛的暴露使关键基础设施、企业和政府组织面临网络攻击的风险,特别是由于利用该漏洞只需极少的努力。

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/300839

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Fortinet RCE漏洞 网络安全 缓解措施
相关文章