FortiOS: te luki trzeba szybko załatać
-
- Janusz Chustecki,
- 07.04.2021, godz. 09:07
Ważna informacja dla użytkowników rozwiązań firmy Fortinet. Specjaliści do spraw bezpieczeństwa ostrzegają, że hakerzy przeprowadzają ostatnio na system operacyjny FortiOS zmasowane ataki APT (Advanced Persistent Threat), wykorzystując znajdujące się w nim podatności.

Cyberprzestępcy skanują zawsze najpierw takie rozwiązania celem sprawdzenia, czy ich użytkownicy nie załatali już podatności, gdyż likwidujące je patche są już dostępne. A chodzi tu o trzy poważne luki, z których dwie zakwalifikowano jako krytyczne.
Są to podatności oznaczone symbolami CVE-2018-13379, CVE-2020-12812 i CVE-2019-5591. Fortinet opracował już dla każdej z nich stosowną łatę, ale wielu administratorów nie zdążyło jej jeszcze zainstalować. Stąd apel o ich jak najszybsze pobranie i wdrożenie.
Zobacz również:
- Strategiczna współpraca NTT DATA Business Solutions i Beyond.pl
- Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem
- Dobre wyniki finansowe Fortinet
Szczególnie groźna jest luka w zabezpieczeniach oznaczona symbolem CVE-2018-13379, która znajduje się w oprogramowaniu FortiOS SSL VPN. Pozwala ona nieuwierzytelnionym hakerom pobierać z zaatakowanego urządzenia pliki za pośrednictwem złośliwych żądań HTTP. Problem dotyczy następujących wersji systemu FortiOS: 5.4 - 5.4.6 do 5.4.12; 5.6 - 5.6.3 do 5.6.7 i 6.0 - 6.0.0 do 6.0.4.
Jeśli chodzi o lukę CVE-2020-12812, to pozwala ona hakerom logować się bez konieczności uwierzytelnienia się, co jest możliwe wtedy gdy zmienią wielkość liter w wyrażeniu zawierającym ich ID (nazwa). Ten błąd znajduje się w systemach FortiOS 6.4.0, 6.2.0 do 6.2.3, 6.0.9 oraz starsze wersje.
Nieco mniej groźna luka CVE-2019-5591 znajduje się w systemie FortiOS 6.2.0 oraz starszych wersjach. Ta luka pozwala hakerom przechwytywać poufne dane dzięki temu, że mogą się oni podszywać pod serwer LDAP.
Wszystkie trzy luki zostały już załatane. CVE-2018-13379 w maju 2019 roku, CVE-2019-5591 w czerwcu tego samego roku, a CVE-2020-12812 w połowie 2020 roku. Teraz trzeba je tylko jak najszybciej zainstalować.