Fortinet FortiNAC远程代码执行漏洞(CVE-2023-33299)通告
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
绿盟科技CERT监测到Fortinet修复了一个FortiNAC远程代码执行漏洞(CVE-2023-33299),攻击者可以通过向运行在TCP端口1050上的服务发送特制请求来利用此漏洞,在目标系统上执行任意代码。受影响版本包括9.4.0至9.4.2、9.2.0至9.2.7、9.1.0至9.1.9、7.2.0至7.2.1以及8.3.x至8.8.x。Fortinet已发布安全版本修复此漏洞,建议受影响的用户及时升级防护。
🎯
关键要点
-
绿盟科技CERT监测到Fortinet修复了FortiNAC远程代码执行漏洞(CVE-2023-33299)。
-
攻击者可通过向TCP端口1050上的服务发送特制请求来利用此漏洞,执行任意代码。
-
受影响的FortiNAC版本包括9.4.0至9.4.2、9.2.0至9.2.7、9.1.0至9.1.9、7.2.0至7.2.1以及8.3.x至8.8.x。
-
Fortinet已发布安全版本,建议受影响用户及时升级防护。
-
不受影响的FortiNAC版本包括9.4.3及以上、9.2.8及以上、9.1.10及以上、7.2.2及以上。
-
本安全公告仅描述可能存在的安全问题,绿盟科技不承担任何责任。
-
转载或传播此公告需保证完整性,未经允许不得修改或用于商业目的。
➡️