Fortinet 敦促客户紧急修补他们的设备,以防止攻击中利用的关键身份验证绕过 FortiOS、FortiProxy 和 FortiSwitchManager 漏洞。
该公司 上周 发布了安全更新以解决该漏洞 (CVE-2022-40684),它还建议客户 在私人警报中“极其紧急地”禁用受影响设备上的远程管理用户界面,以阻止无法立即进行的攻击修补。
一周后,Horizon3.ai 安全研究人员分享了 该漏洞的概念验证 (PoC) 漏洞利用 和技术根本原因分析。
周五,在漏洞利用代码发布后,Fortinet 发布了公开警告,要求客户紧急修补这个被积极利用的安全漏洞。
“在过去一周来自 Fortinet 的多次通知之后,仍有大量设备需要缓解,并且在外部方发布 POC 代码之后,正在积极利用此漏洞,”该公司警告说。
“基于这一发展,Fortinet 再次建议客户和合作伙伴按照公共咨询中的描述立即采取紧急行动。”
10 月 6 日,当最初的机密通知发送给客户后,攻击者就开始扫描未修补的 Fortinet 设备,Fortinet 表示它检测到威胁参与者利用该漏洞创建恶意管理员帐户。

网络安全公司 GreyNoise 和 Bad Packets 在分享后证实了 Fortinet 的发现,他们还检测到攻击者在野外扫描并试图利用CVE-2022-40684。
CISA 还在 周二将 CVE-2022-40684 添加到其在攻击中利用的安全漏洞列表中,要求所有联邦民事行政部门机构在 11 月 1 日之前修补其网络上的 Fortinet 设备。
无法立即应用补丁或禁用易受攻击的设备以确保它们不被入侵的管理员也可以使用 Fortinet 在 此安全公告中共享的缓解措施。
这些变通方法需要禁用 HTTP/HTTPS 管理界面或使用本地策略限制可用于访问管理界面的 IP 地址。
如果您想在应用缓解或修补程序之前验证您的设备是否已被入侵,您可以检查设备的日志中是否有 user=”Local_Process_Access”、user_interface=”Node.js” 或 user_interface=”Report Runner”。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Fortinet敦促管理员立即使用公共漏洞修补漏洞