网络安全公司 Fortinet 日前披露了自家软件产品 FortiManager 存在的安全一个关键零日漏洞,能够允许未经身份验证的产品出现远程攻击者通过特制请求执行任意代码或命令。目前该漏洞已在野外被积极利用。高危
根据 Fortinet 10月23日发布的零日漏洞利用报告 ,该漏洞被追踪为CVE-2024-47575,已被CVSS v3 评分高达9.8,恶意对多个版本的组织 FortiManager 以及 FortiManager Cloud 都有影响。该公司已经发布了一个补丁,服务器租用积极并列出了用户可以采用的安全几种解决方法。 报告表明,产品出现该漏洞已被利用以自动从 FortiManager 中泄露敏感文件,高危包括 IP 地址 、零日漏洞利用凭证和托管设备配置 ,已被但目前尚未收到在受感染的恶意 FortiManager 系统上安装任何恶意软件或后门的低级系统报告。 参与此漏洞调查的组织Mandiant表示,亿华云一个新的威胁组织UNC5820早在 2024 年 6 月 27 日就利用了 FortiManager 漏洞,泄露并暂存了FortiManager 管理的 FortiGate 设备配置数据,其中包含受托管设备的详细配置信息以及用户的 FortiOS256 加密密码 ,这些数据可能被 UNC5820 用来进一步破坏 FortiManager,并在企业环境中横向移动 。 目前Mandiant无法确定利用漏洞的攻击者身份及其最终目的源码下载,因此提醒任何 FortiManager 暴露在互联网上的组织都应立即进行取证调查。 受影响的版本和缓解措施该漏洞影响 FortiManager 和 FortiManager Cloud 的多个版本 : FortiManager :版本 7.6.0 、7.4.0 到 7.4.4 、7.2.0 到 7.2.7、7.0.0 到 7.0.12 以及 6.4.0 到 6.4.14。FortiManager Cloud:版本 7.4.1 到 7.4.4、7.2(所有版本)和 7.0(所有版本)。免费模板Fortinet 已经发布了这些版本的补丁 ,并敦促用户立即升级到安全版本 。此外,某些版本还提供了解决方法 ,包括阻止未知设备注册和使用自定义证书进行身份验证 。 Fortinet 建议立即采取措施保护受影响的系统 : 升级 :安装 FortiManager 的最新补丁,如果使用 FortiManager Cloud,请迁移到固定版本。模板下载查看配置:通过将配置与 IoC 检测之前获取的备份进行比较,确保配置未被篡改。更改凭证:更新所有托管设备的密码和用户敏感数据。隔离受感染的系统:将受感染的 FortiManager 系统与互联网隔离,并将其配置为离线模式 ,以便与新设置进行比较。云计算 |
小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)SupremeFXS1220音效技术评测(探索SupremeFXS1220音效芯片的卓越性能与创新功能)U盘装64位系统教程(使用U盘轻松安装64位操作系统)华硕笔记本UEFI重装系统教程(一步步教你如何使用华硕笔记本的UEFI功能来重装系统)MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)蒙多打野效率如何?(分析蒙多打野的强势表现及优势)红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)香港物理机企业服务器b2b信息平台云服务器网站建设亿华云源码库