Критична вразливість у комутаторах FortiSwitch дозволяє змінювати адміністративні паролі без автентифікації

CyberSecureFox 🦊

Компанія Fortinet оприлюднила критичне оновлення безпеки для усунення серйозної вразливості CVE-2024-48887 у лінійці мережевих комутаторів FortiSwitch. Виявлена вразливість, що отримала критичний показник 9,3 за шкалою CVSS, надає зловмисникам можливість віддалено змінювати адміністративні паролі пристроїв без попередньої автентифікації, що створює значну загрозу для корпоративних мереж.

Технічний аналіз вразливості

Вразливість, виявлена фахівцем з безпеки Денієлом Розебумом, пов’язана з недоліками реалізації функції set_password у веб-інтерфейсі управління FortiSwitch. Особливу небезпеку становить можливість експлуатації вразливості без взаємодії з користувачем та необхідності отримання додаткових привілеїв. За даними аналітичної платформи Censys, наразі в мережі Інтернет виявлено близько 864 потенційно вразливих пристроїв.

Вразливі версії та оновлення безпеки

Під загрозою перебувають комутатори FortiSwitch з версіями прошивки від 6.4.0 до 7.6.0. Для захисту пристроїв Fortinet випустила оновлення безпеки у версіях:

• FortiSwitch 6.4.15
• FortiSwitch 7.0.11
• FortiSwitch 7.2.9
• FortiSwitch 7.4.5
• FortiSwitch 7.6.1

Рекомендації щодо захисту

Для організацій, які не мають можливості негайного оновлення програмного забезпечення, фахівці з кібербезпеки рекомендують застосувати наступні превентивні заходи:

1. Деактивація HTTP/HTTPS доступу до адміністративного інтерфейсу
2. Впровадження списків контролю доступу (ACL) для обмеження підключень виключно з довірених IP-адрес
3. Моніторинг мережевої активності на предмет підозрілих спроб доступу

Додаткові оновлення безпеки Fortinet

У рамках поточного оновлення також усунуто низку інших вразливостей у продуктах Fortinet. Зокрема, виправлено проблему ін’єкції команд у FortiIsolator (CVE-2024-54024) та усунуто вразливості в FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice і FortiWeb, які могли бути використані для реалізації атак типу man-in-the-middle.

Зважаючи на критичний характер вразливості CVE-2024-48887 та потенційні наслідки її експлуатації, адміністраторам мереж наполегливо рекомендується терміново встановити доступні оновлення безпеки. У разі неможливості оперативного оновлення, необхідно невідкладно впровадити рекомендовані заходи захисту для мінімізації ризиків несанкціонованого доступу до мережевої інфраструктури.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.