Компания Fortinet выпустила патчи для критической уязвимости CVE-2024-48887 (9,3 балла по шкале CVSS) в устройствах FortiSwitch. Проблема позволяет удаленно изменять пароли администраторов.

По словам представителей компании, уязвимость обнаружил Дэниел Розебум (Daniel Rozeboom) из команды разработчиков веб-интерфейса FortiSwitch. Уязвимость может использоваться для смены пароля через GUI FortiSwitch.

Подчеркивается, что такие атаки нельзя назвать сложными, и они не требуют взаимодействия с пользователем. Фактически злоумышленники могут изменять учетные данные с помощью специально подготовленного запроса, отправляемого посредством set_password.

CVE-2024-48887 затрагивает множество версий FortiSwitch, начиная от FortiSwitch 6.4.0 и заканчивая FortiSwitch 7.6.0. Уязвимость была устранена в FortiSwitch версий 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1.

Если установить исправление сразу не получится, Fortinet также предлагает временное решение проблемы: отключить HTTP/HTTPS-доступ в админке и ограничить доступ к уязвимым FortiSwitch только доверенным хостам.

По информации Censys, в сети можно обнаружить 864 уязвимых экземпляра FortiSwitch. При этом нет информации о том, сколько из них уже получили патчи.

Помимо этой критической уязвимости на этой неделе Fortinet также устранила ошибку, связанную с инъекциями команд в FortiIsolator (CVE-2024-54024) и проблемы FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice и FortiWeb (CVE-2024-26013 и CVE-2024-50565), которые неавторизованные злоумышленники могли использовать в атаках типа man-in-the-middle.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии