【威胁通告】Fortinet FortiOS&FortiProxy身份验证绕过漏洞(CVE-2024-55591)

💡 原文中文,约2100字,阅读约需5分钟。
📝

内容提要

绿盟科技CERT监测到Fortinet修复了FortiOS和FortiProxy中的身份认证绕过漏洞(CVE-2024-55591),攻击者可通过特制数据包获取超级管理员权限。受影响版本为FortiOS 0.0至7.0.16和FortiProxy 0.0至7.2.12,建议用户尽快升级。

🎯

关键要点

  • 绿盟科技CERT监测到Fortinet修复了身份认证绕过漏洞(CVE-2024-55591)。
  • 攻击者可通过特制数据包获取超级管理员权限,CVSS评分为9.8。
  • 受影响版本为FortiOS 0.0至7.0.16和FortiProxy 0.0至7.2.12。
  • 建议用户尽快升级到不受影响的版本以进行防护。
  • 用户可根据官方IoC进行自查,检查系统是否遭受攻击。
  • 检查系统日志和异常操作以识别潜在攻击。
  • 官方已发布新版本修复漏洞,受影响用户应尽快升级。
  • 临时防护措施包括禁用HTTP/HTTPS管理界面或限制访问。
  • 绿盟科技不对安全公告的内容和后果承担责任。

延伸问答

CVE-2024-55591漏洞的影响是什么?

该漏洞允许未经身份验证的攻击者通过特制数据包绕过身份验证,获取超级管理员权限,CVSS评分为9.8。

哪些版本的FortiOS和FortiProxy受到CVE-2024-55591漏洞影响?

受影响版本为FortiOS 0.0至7.0.16和FortiProxy 0.0至7.2.12。

如何检查我的系统是否遭受CVE-2024-55591漏洞攻击?

用户可根据官方IoC进行自查,检查系统日志和异常操作,识别潜在攻击。

Fortinet针对CVE-2024-55591漏洞发布了什么修复措施?

Fortinet已发布新版本修复该漏洞,建议受影响用户尽快升级。

如果无法立即升级,用户可以采取哪些临时防护措施?

用户可禁用HTTP/HTTPS管理界面或限制访问,以进行临时缓解。

绿盟科技对安全公告的责任是什么?

绿盟科技不对安全公告的内容和后果承担责任,使用者需自行负责。

➡️

继续阅读