Fortinet新的零日漏洞被黑客利用

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

Fortinet修复了多个严重漏洞,包括自2024年11月起被利用的零日漏洞CVE-2024-55591,影响FortiOS和FortiProxy,攻击者可通过特制请求获取超级管理员权限。Fortinet已发布补丁并提供入侵检测指标。此外,CVE-2023-37936漏洞可能允许远程攻击者执行代码。组织应重视漏洞修复。

🎯

关键要点

  • Fortinet修复了多个严重漏洞,包括零日漏洞CVE-2024-55591。

  • CVE-2024-55591影响FortiOS和FortiProxy,攻击者可通过特制请求获取超级管理员权限。

  • 受影响的FortiOS版本为7.0.0至7.0.16,FortiProxy版本为7.2.0至7.2.12和7.0.0至7.0.19。

  • 修复补丁已包含在FortiOS 7.0.17和FortiProxy 7.2.13及7.0.20版本中。

  • 网络安全公司Arctic Wolf警告称观察到针对Fortinet FortiGate防火墙的攻击活动。

  • CVE-2023-37936是另一个严重漏洞,可能允许远程未认证攻击者执行代码。

  • Fortinet发布的公告涉及多个产品的高危漏洞,包括FortiManager、FortiAnalyzer等。

  • 组织应重视漏洞修复和缓解措施,以防止潜在的攻击。

延伸问答

CVE-2024-55591漏洞的影响是什么?

CVE-2024-55591漏洞影响FortiOS和FortiProxy,攻击者可通过特制请求获取超级管理员权限。

Fortinet针对CVE-2024-55591发布了哪些补丁?

Fortinet发布的补丁包含在FortiOS 7.0.17和FortiProxy 7.2.13及7.0.20版本中。

CVE-2023-37936漏洞的风险是什么?

CVE-2023-37936漏洞可能允许远程未认证攻击者通过恶意加密请求执行代码。

Fortinet的哪些产品受到这些漏洞的影响?

受影响的产品包括FortiManager、FortiAnalyzer、FortiClient、FortiOS、FortiRecorder、FortiProxy、FortiSASE、FortiVoice、FortiWeb和FortiSwitch。

网络安全公司Arctic Wolf对Fortinet的警告是什么?

Arctic Wolf警告称观察到针对Fortinet FortiGate防火墙的攻击活动,涉及未授权管理员登录和其他配置更改。

组织应如何应对Fortinet的安全漏洞?

组织应重视漏洞修复和缓解措施,以防止潜在的攻击。

➡️

继续阅读