شرکت Fortinet آسیب پذیری حیاتی در محصولات FortiOS و FortiProxy خود کشف کرده که به مهاجم احراز هویت نشده اجازه اجرای کدهای از راه دور و DoS روی دستگاههای آسیب پذیر را میدهد.
این آسیب پذیری با شماره شناسایی CVE-2023-25610 شناخته شده و امتیاز 9.3 داشته و در دسته آسیب پذیری های حیاتی قرار می گیرند. این گونه نقص ها زمانی رخ میدهد که برنامه ای تلاش می کند تا اطلاعاتی بیشتر از ظرفیت بافر را بخواند و منجر به دسترسی به مکان های حافظه مجاور می شود که رفتار خطرناک یا خرابی تلقی می شود.
طبق گزارشات منتشر شده از سمت Fortinet گفته شده که آنها تاکنون اطلاعاتی از بهره برداری فعال به صورت سراسری دریافت نکرده اند و این آسیب پذیری محصولات زیر را تحت تاثیر قرار داده است:
• FortiOS version 7.2.0 through 7.2.3
• FortiOS version 7.0.0 through 7.0.9
• FortiOS version 6.4.0 through 6.4.11
• FortiOS version 6.2.0 through 6.2.12
• FortiOS 6.0, all versions
• FortiProxy version 7.2.0 through 7.2.2
• FortiProxy version 7.0.0 through 7.0.8
• FortiProxy version 2.0.0 through 2.0.11
• FortiProxy 1.2, all versions
• FortiProxy 1.1, all versions
نسخه های به روز شده که این آسیب پذیری در آنها رفع شده است:
• FortiOS version 7.4.0 or above
• FortiOS version 7.2.4 or above
• FortiOS version 7.0.10 or above
• FortiOS version 6.4.12 or above
• FortiOS version 6.2.13 or above
• FortiProxy version 7.2.3 or above
• FortiProxy version 7.0.9 or above
• FortiProxy version 2.0.12 or above
• FortiOS-6K7K version 7.0.10 or above
• FortiOS-6K7K version 6.4.12 or above
• FortiOS-6K7K version 6.2.13 or above
برای کسانی که نمیتوانند به روز رسانی را انجام دهند، Fortinet پیشنهاد میدهد که رابط کاربری مدیریتی HTTP/HTTPS را غیر فعال کرده یا آدرس های IP که می توانند از راه دور دسترسی داشته باشند را محدود کنند. این راه حل نیازمند نظارت های امنیتی نیز می باشد.
نکته مهم اینکه دقت مهاجمان همیشه به آسیب پذیری های با شدت حیاتی در محصولات Fortinet معطوف می باشد مخصوصا آنهایی که نیاز به احراز هویت جهت بهره برداری ندارد، بنابراین رسیدگی به این آسیب پذیری ها و به روز رسانی آنها از اهمیت بالایی برخوردار است.