Компания Fortinet выпустила экстренное обновление безопасности для устранения критической уязвимости CVE-2024-48887 в сетевых коммутаторах FortiSwitch. Данная брешь, получившая критический рейтинг 9,3 по шкале CVSS, позволяет злоумышленникам удаленно изменять административные пароли устройств без необходимости предварительной аутентификации.
Детали уязвимости и механизм эксплуатации
Уязвимость была обнаружена специалистом Дэниелом Розебумом из команды разработки веб-интерфейса FortiSwitch. Эксплуатация бреши осуществляется через графический интерфейс управления устройством путем отправки специально сформированного запроса через функцию set_password. Особую опасность представляет тот факт, что для проведения атаки не требуется взаимодействие с пользователем или наличие особых привилегий.
Затронутые версии и патчи
Под угрозой находятся устройства FortiSwitch версий от 6.4.0 до 7.6.0. Fortinet выпустила исправления в следующих версиях прошивки: 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. По данным аналитической платформы Censys, в настоящее время в интернете доступно около 864 потенциально уязвимых устройств FortiSwitch.
Временные меры защиты
Для организаций, не имеющих возможности немедленного обновления, Fortinet рекомендует применить следующие меры безопасности:
1. Отключить HTTP/HTTPS-доступ к административному интерфейсу
2. Ограничить доступ к уязвимым устройствам, разрешив подключение только с доверенных IP-адресов
Дополнительные обновления безопасности
В рамках текущего обновления Fortinet также устранила ряд других уязвимостей в своих продуктах. Среди них — проблема инъекции команд в FortiIsolator (CVE-2024-54024) и уязвимости в FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice и FortiWeb (CVE-2024-26013 и CVE-2024-50565), которые могли быть использованы в атаках типа man-in-the-middle.
Учитывая критический характер уязвимости CVE-2024-48887 и простоту её эксплуатации, администраторам сетей настоятельно рекомендуется в кратчайшие сроки установить доступные обновления безопасности или применить рекомендованные временные меры защиты для минимизации рисков несанкционированного доступа к сетевой инфраструктуре.