FortiNAC: Kritik Güvenlik Açığı Kod Kaçakçılığına İzin Veriyor, Güncelleme Mevcut

Bakec

New member
Kötü amaçlı web aktörleri, kötü amaçlı kod enjekte etmek ve yürütmek için FortiNAC’taki kritik bir güvenlik açığından yararlanabilir. Üretici, sızıntıyı ve başka bir güvenlik açığını gideren güncellenmiş yazılım sağlar.

Duyuru



FortiNAC Java Güvenilmeyen Nesne Seri Kaldırma, yetkisiz kullanıcıların kod veya komutlar girmesine ve yürütmesine olanak tanır (CVE-2023-33299, CVSS 9.6risk”eleştirmen“). Ağdaki saldırganlar, varsayılan olarak TCP bağlantı noktası 1050’yi dinleyen hizmete dikkatlice hazırlanmış istekler göndererek güvenlik açığını kötüye kullanabilir, Fortinet güvenlik danışma belgesinde yazar.

FortiNAC: İki Güvenlik Açıklığı Tespit Edildi


İkinci bir güvenlik açığı, kötü niyetli aktörlerin 5555 numaralı TCP bağlantı noktasını dinleyen FortiNAC hizmetine komutlar vermesine olanak tanır. Kimliği doğrulanmamış kullanıcılar, giriş alanı verileri yeterince filtrelenmediğinden cihazdaki yerel dosyaları diğer yerel dizinlere kopyalayabilir. Ancak kopyalanan verilere erişmek için saldırganların cihazda yeterli ayrıcalıklarla (CVE-2023-33300, CVSS) oturum açması gerekir. 4.8, yarım).

Kritik güvenlik açığı FortiNAC 9.4.0 – 9.4.2, 9.2.0 – 9.2.7, 9.1.0 – 9.1.9, 8.8.x, 8.7.x, 8.6.x, 8.5.x, 8.3.x ve 7.2.0 ve 7.2.1. FortiNAC sürümleri 9.4.3, 9.2.8, 9.1.10 ve 7.2.2 veya sonraki sürümler sızıntıları kapatır. İkinci güvenlik açığı FortiNAC 9.4.0 – 9.4.3 ve 7.2.0 – 7.2.1’i etkiler; 9.4.4 ve 7.2.2 veya sonraki sürümler de burayı mühürler.

Güvenlik açıklarından biri kritik olduğundan, BT yöneticileri mevcut güncellemeleri hemen indirip uygulamalıdır. Fortinet, aylık yama gününü Haziran ortasında gerçekleştirdi. Orada da üretici, diğer şeylerin yanı sıra FortiNAC’taki zayıflıkları düzeltmek zorunda kaldı.


(dmk)



Haberin Sonu
 
Üst