جاري التحميل الآن
×

ثغرة أمنية في أكثر من 150,000 جهاز من فورتينت تسمح للمتسللين بتنفيذ التعليمات البرمجية عن بعد

تم اكتشاف ثغرة أمنية حرجة تم تحديدها على أنها CVE-2024-21762 في أنظمة Fortinet’s FortiOS و FortiProxy للبوابة الآمنة للويب ، مما يؤثر على حوالي 150.000 جهاز حول العالم.

تسمح الثغرة الأمنية بتنفيذ التعليمات البرمجية عن بعد غير المصادق عليها (RCE) عن طريق إرسال طلبات HTTP مصممة خصيصًا إلى الأجهزة المصابة.

أكدت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) أن المهاجمين يستغلون الثغرة الأمنية بشكل فعال ، وأضافوها إلى كتالوج الثغرات الأمنية المعروفة الاستغلال (KEV).

يجب على وكالات الفرع التنفيذي المدني الفيدرالي (FCEB) تطبيق الإصلاحات بحلول 16 فبراير 2024 لتأمين شبكاتهم ضد التهديدات المحتملة.

CVE-2024-21762 – الأجهزة المتأثرة

تؤثر الثغرة الأمنية على مجموعة واسعة من أجهزة الأمان من فورتينت ، بما في ذلك إصدارات من FortiOS و FortiProxy و FortiSwitchManager و FortiAnalyzer.

هذه الأجهزة تستخدم بشكل شائع من قبل المؤسسات لإدارة أمن الشبكة ، مما يجعل الثغرة الأمنية مقلقة بشكل خاص لأنها يمكن أن تمنح حق الوصول إلى معلومات حساسة.

تأثير الثغرة الأمنية

وفقًا للاستشارة الأمنية لشركة Fortinet Labs ، فإن الثغرة الأمنية ناتجة عن قيد غير مناسب لمسار اسم إلى دليل محدود ، والذي يمكن استغلاله من قبل مهاجم غير موثق عبر الإنترنت.

هذا يمكن أن يؤدي إلى تنفيذ تعليمات برمجية عشوائية على نظام التشغيل الأساسي للأجهزة المصابة.

تم الإبلاغ عن استغلال هذه الثغرة الأمنية بشكل فعلي ، حيث يسعى المهاجمون بنشاط إلى اختراق الأجهزة التي لم يتم تصحيحها بعد.

تم التأكيد على خطورة الثغرة الأمنية من خلال درجة CVSS العالية الخاصة بها ، والتي تعكس سهولة الاستغلال والتأثير المحتمل على الأنظمة المصابة.

وفقًا لتقرير Shadowserver ، تم تحديد أكثر من 150.000 جهاز على أنها معرضة للخطر.

التحديثات والحلول

أصدرت Fortinet تصحيحات للإصدارات المتأثرة وتحث العملاء على تحديث أجهزتهم على الفور لتخفيف المخاطر. يمكن العثور على الإصدارات المتأثرة والتحديثات المقابلة على صفحة الاستشارة الرسمية لشركة Fortinet.

بالنسبة للمستخدمين والمسؤولين الذين ليسوا متأكدين مما إذا كانت أجهزتهم معرضة للخطر ، فهناك برنامج نصي للتحقق متاح على GitHub بواسطة BishopFox. يمكن استخدام البرنامج النصي ، المسمى CVE-2024-21762-check ، لتحديد ما إذا كان جهاز Fortinet عرضة للثغرة الأمنية ، مما يسهل الاستجابة للتهديد بشكل أكثر كفاءة.

في هذه الأثناء ، قدمت Fortinet أيضًا حلاً مؤقتًا لأولئك الذين لا يستطيعون تطبيق التصحيحات على الفور. يشتمل الحل المؤقت على تعطيل واجهة الإدارة HTTP / HTTPS أو تحديد وصول IP إلى المضيفين الموثوق بهم. ومع ذلك ، هذا إجراء مؤقت فقط ، وينصح المستخدمون بشدة بتطبيق التصحيحات الرسمية في أقرب وقت ممكن.

إرسال التعليق

هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.

You May Have Missed