Krytyczna podatność w FortiOS, FortiProxy | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

graficzna reprezentacja cyberbezpieczeństwa, cyfrowe połączenia i kłódki symbolizujące bezpieczeństwo

Krytyczna podatność w FortiOS, FortiProxy

W ostatnim czasie odnotowano krytyczną podatność w produktach firmy Fortinet. Na podstawie dostępnych publikacji wiadomo, że podatność jest wykorzystywana w realnym środowisku od grudnia 2024 roku.

Opis istniejącej luki

W FortiOS oraz FortiProxy wykryto lukę w zabezpieczeniach umożliwiająca ominięcie uwierzytelniania i przejęcie urządzenia z poziomu Internetu. Luka ta umożliwia zdalnemu atakującemu, uzyskanie uprawnień superadministratora za pośrednictwem odpowiednio spreparowanych żądań. W rezultacie może prowadzić to do zmian w konfiguracji firewalla, utworzenia tunelowania ruchu atakującego do zainfekowanej sieci oraz dodanie nowych kont administratorskich.  

Oznaczenie CVE-2024-55591 

Wynik CVSS: 9.8 Critical  

Wpływ: Wykonanie nieautoryzowanego kodu lub poleceń 

Których wersji dotyczy

  • FortiOS 7.0
  • FortiProxy 7.2
  • FortiProxy 7.0

Jak się ochronić? Działania zapobiegawcze

Zaleca się aktualizację oprogramowania zgodnie z poniższymi danymi:

  • FortiOS 7.0 (7.0.0 do 7.0.16) - aktualizacja do wersji 7.0.17 lub nowszej
  • FortiProxy 7.2 (7.2.0 do 7.2.12) - aktualizacja do wersji 7.2.13 lub nowszej
  • FortiProxy 7.0 (7.0.0 do 7.0.19) - aktualizacja do wersji 7.0.20 lub nowszej

Dodatkowo możliwe są jeszcze dwie drogi pozwalające na obejście powyższego problemu:

  • Wyłączenie interfejsu administracyjnego HTTP/HTTPS.
  • Ograniczenie adresów IP, które mogą łączyć się z interfejsem administracyjnym za pomocą lokalnych polityk.