【威胁通告】Fortinet FortiOS&FortiProxy身份验证绕过漏洞(CVE-2024-55591)
💡
原文中文,约2100字,阅读约需5分钟。
📝
内容提要
绿盟科技CERT监测到Fortinet修复了FortiOS和FortiProxy中的身份认证绕过漏洞(CVE-2024-55591),攻击者可通过特制数据包获取超级管理员权限。受影响版本为FortiOS 0.0至7.0.16和FortiProxy 0.0至7.2.12,建议用户尽快升级。
🎯
关键要点
- 绿盟科技CERT监测到Fortinet修复了身份认证绕过漏洞(CVE-2024-55591)。
- 攻击者可通过特制数据包获取超级管理员权限,CVSS评分为9.8。
- 受影响版本为FortiOS 0.0至7.0.16和FortiProxy 0.0至7.2.12。
- 建议用户尽快升级到不受影响的版本以进行防护。
- 用户可根据官方IoC进行自查,检查系统是否遭受攻击。
- 检查系统日志和异常操作以识别潜在攻击。
- 官方已发布新版本修复漏洞,受影响用户应尽快升级。
- 临时防护措施包括禁用HTTP/HTTPS管理界面或限制访问。
- 绿盟科技不对安全公告的内容和后果承担责任。
❓
延伸问答
CVE-2024-55591漏洞的影响是什么?
该漏洞允许未经身份验证的攻击者通过特制数据包绕过身份验证,获取超级管理员权限,CVSS评分为9.8。
哪些版本的FortiOS和FortiProxy受到CVE-2024-55591漏洞影响?
受影响版本为FortiOS 0.0至7.0.16和FortiProxy 0.0至7.2.12。
如何检查我的系统是否遭受CVE-2024-55591漏洞攻击?
用户可根据官方IoC进行自查,检查系统日志和异常操作,识别潜在攻击。
Fortinet针对CVE-2024-55591漏洞发布了什么修复措施?
Fortinet已发布新版本修复该漏洞,建议受影响用户尽快升级。
如果无法立即升级,用户可以采取哪些临时防护措施?
用户可禁用HTTP/HTTPS管理界面或限制访问,以进行临时缓解。
绿盟科技对安全公告的责任是什么?
绿盟科技不对安全公告的内容和后果承担责任,使用者需自行负责。
➡️