Fortinet新的零日漏洞被黑客利用
内容提要
Fortinet修复了多个严重漏洞,包括自2024年11月起被利用的零日漏洞CVE-2024-55591,影响FortiOS和FortiProxy,攻击者可通过特制请求获取超级管理员权限。Fortinet已发布补丁并提供入侵检测指标。此外,CVE-2023-37936漏洞可能允许远程攻击者执行代码。组织应重视漏洞修复。
关键要点
-
Fortinet修复了多个严重漏洞,包括零日漏洞CVE-2024-55591。
-
CVE-2024-55591影响FortiOS和FortiProxy,攻击者可通过特制请求获取超级管理员权限。
-
受影响的FortiOS版本为7.0.0至7.0.16,FortiProxy版本为7.2.0至7.2.12和7.0.0至7.0.19。
-
修复补丁已包含在FortiOS 7.0.17和FortiProxy 7.2.13及7.0.20版本中。
-
网络安全公司Arctic Wolf警告称观察到针对Fortinet FortiGate防火墙的攻击活动。
-
CVE-2023-37936是另一个严重漏洞,可能允许远程未认证攻击者执行代码。
-
Fortinet发布的公告涉及多个产品的高危漏洞,包括FortiManager、FortiAnalyzer等。
-
组织应重视漏洞修复和缓解措施,以防止潜在的攻击。
延伸问答
CVE-2024-55591漏洞的影响是什么?
CVE-2024-55591漏洞影响FortiOS和FortiProxy,攻击者可通过特制请求获取超级管理员权限。
Fortinet针对CVE-2024-55591发布了哪些补丁?
Fortinet发布的补丁包含在FortiOS 7.0.17和FortiProxy 7.2.13及7.0.20版本中。
CVE-2023-37936漏洞的风险是什么?
CVE-2023-37936漏洞可能允许远程未认证攻击者通过恶意加密请求执行代码。
Fortinet的哪些产品受到这些漏洞的影响?
受影响的产品包括FortiManager、FortiAnalyzer、FortiClient、FortiOS、FortiRecorder、FortiProxy、FortiSASE、FortiVoice、FortiWeb和FortiSwitch。
网络安全公司Arctic Wolf对Fortinet的警告是什么?
Arctic Wolf警告称观察到针对Fortinet FortiGate防火墙的攻击活动,涉及未授权管理员登录和其他配置更改。
组织应如何应对Fortinet的安全漏洞?
组织应重视漏洞修复和缓解措施,以防止潜在的攻击。