文章目录
- 漏洞说明
- 严重等级
- 影响的产品和解决措施
- 推荐阅读
漏洞说明
FortiOS存在一个使用替代路径或者信道进行身份验证绕过漏洞,可能允许未经身份验证的远程攻击者透过向Node.js WebSocket模块发送特别设计的请求,可能获得超级管理员权限。
Fortinet 官方也已确认,他们知晓存在利用此漏洞在实际环境中发起的攻击。且有报告表明,该漏洞正遭到广泛利用。
严重等级
影响的产品和解决措施
此漏洞意味着在受影响的Fortinet产品版本中,攻击者可能利用程序中的这个弱点,不经过正常的验证流程,通过其他途径或通信信道绕过安全检查。这种情况下,攻击者能够执行通常需要超级管理员权限的操作,这对系统的安全性是一个严重的威胁。建议用户尽快更新至不受此漏洞影响的版本或者应用相应的安全补丁。
受到此漏洞影响的版本包括 FortiOS(7.0.0 – 7.0.16)以及 FortiProxy(7.0.0 – 7.0.19,7.2.0 – 7.2.12)。
影响的产品,可以采取临措施:
当然,您也可以采取临时措施:
关闭面向互联网接口的管理员访问权限。或者通过本地策略,限制可以访问防火墙管理接口的来源IP白名单。
推荐阅读
- 【网络安全】CrowdStrike 的 Falcon Sensor 软件导致 Linux 内核崩溃
- 新的恶意软件:无文件恶意软件GhostHook正在广泛传播
- Windows Server 2022 安全功能重大更新
- 【网络安全】勒索软件ShrinkLocker使用 windows系统安全工具BitLocker实施攻击
- Windows Server 2019 Standard 和 Datacenter 版本差异比较