FortiOS: te luki trzeba szybko załatać

Ważna informacja dla użytkowników rozwiązań firmy Fortinet. Specjaliści do spraw bezpieczeństwa ostrzegają, że hakerzy przeprowadzają ostatnio na system operacyjny FortiOS zmasowane ataki APT (Advanced Persistent Threat), wykorzystując znajdujące się w nim podatności.

FortiOS: te luki trzeba szybko załatać

Cyberprzestępcy skanują zawsze najpierw takie rozwiązania celem sprawdzenia, czy ich użytkownicy nie załatali już podatności, gdyż likwidujące je patche są już dostępne. A chodzi tu o trzy poważne luki, z których dwie zakwalifikowano jako krytyczne.

Są to podatności oznaczone symbolami CVE-2018-13379, CVE-2020-12812 i CVE-2019-5591. Fortinet opracował już dla każdej z nich stosowną łatę, ale wielu administratorów nie zdążyło jej jeszcze zainstalować. Stąd apel o ich jak najszybsze pobranie i wdrożenie.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem
  • Dobre wyniki finansowe Fortinet

Szczególnie groźna jest luka w zabezpieczeniach oznaczona symbolem CVE-2018-13379, która znajduje się w oprogramowaniu FortiOS SSL VPN. Pozwala ona nieuwierzytelnionym hakerom pobierać z zaatakowanego urządzenia pliki za pośrednictwem złośliwych żądań HTTP. Problem dotyczy następujących wersji systemu FortiOS: 5.4 - 5.4.6 do 5.4.12; 5.6 - 5.6.3 do 5.6.7 i 6.0 - 6.0.0 do 6.0.4.

Jeśli chodzi o lukę CVE-2020-12812, to pozwala ona hakerom logować się bez konieczności uwierzytelnienia się, co jest możliwe wtedy gdy zmienią wielkość liter w wyrażeniu zawierającym ich ID (nazwa). Ten błąd znajduje się w systemach FortiOS 6.4.0, 6.2.0 do 6.2.3, 6.0.9 oraz starsze wersje.

Nieco mniej groźna luka CVE-2019-5591 znajduje się w systemie FortiOS 6.2.0 oraz starszych wersjach. Ta luka pozwala hakerom przechwytywać poufne dane dzięki temu, że mogą się oni podszywać pod serwer LDAP.

Wszystkie trzy luki zostały już załatane. CVE-2018-13379 w maju 2019 roku, CVE-2019-5591 w czerwcu tego samego roku, a CVE-2020-12812 w połowie 2020 roku. Teraz trzeba je tylko jak najszybciej zainstalować.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200