HackerNews 19小时前
Fortinet 呼吁升级 FortiSwitch 以修复严重管理员密码更改漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet 发布安全更新以修复 FortiSwitch 中的一个严重漏洞(CVE-2024-48887),该漏洞可能允许未经授权的密码更改。该漏洞影响多个 FortiSwitch 版本,CVSS 评分为 9.3。Fortinet 建议用户升级到最新版本以修复此问题,并采取临时措施,例如禁用管理界面的 HTTP/HTTPS 访问并限制访问权限。虽然目前尚未发现该漏洞被利用的证据,但考虑到 Fortinet 产品曾遭受攻击,用户应尽快采取行动。

🛡️ Fortinet 发布安全更新以修复 FortiSwitch 中的 CVE-2024-48887 漏洞,该漏洞允许未经授权的密码更改。

⚠️ 该漏洞影响多个 FortiSwitch 版本,包括 7.6.0、7.4.0-7.4.4、7.2.0-7.2.8、7.0.0-7.0.10 和 6.4.0-6.4.14。用户应升级到相应的最新版本(如 7.6.1 或更高版本)以修复此漏洞。

🚨 该漏洞的 CVSS 评分为 9.3(满分 10.0),表明其严重性。用户应尽快应用补丁。

💡 Fortinet 建议用户禁用管理界面的 HTTP/HTTPS 访问,并限制系统访问权限,仅允许受信任的主机访问,作为临时措施。

🔍 该漏洞由 FortiSwitch Web UI 开发团队内部发现并报告。目前没有证据表明该漏洞已被利用,但用户仍需尽快修复。

HackerNews 编译,转载请注明出处:

Fortinet 已发布安全更新,以修复影响 FortiSwitch 的一个严重安全漏洞,该漏洞可能允许攻击者进行未经授权的密码更改。

该漏洞被追踪为 CVE-2024-48887,CVSS 评分为 9.3(满分 10.0)。

Fortinet 在今日发布的公告中表示:“FortiSwitch GUI 中存在一个未验证的密码更改漏洞 [CWE-620],可能允许远程未认证的攻击者通过特制请求修改管理员密码。”

以下是受影响的版本:

这家网络安全公司表示,该漏洞是由 FortiSwitch Web UI 开发团队的 Daniel Rozeboom 内部发现并报告的。

作为临时措施,Fortinet 建议禁用管理界面的 HTTP/HTTPS 访问,并限制系统访问权限,仅允许受信任的主机访问。

虽然目前没有证据表明该漏洞已被利用,但许多影响 Fortinet 产品的安全漏洞曾被威胁行为者武器化,因此用户必须尽快应用补丁。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Fortinet FortiSwitch 安全漏洞 CVE-2024-48887 安全更新
相关文章