Fortios发现了脆弱性,这使您可以拦截会计数据

Oleg Labyntsev,分析UTSSB公司和PT专家安全中心(PT ESC)的专家,正面技术Vladislav Driev在Fortios操作系统中发现了CVE-2024-32122的脆弱性。它允许具有特权访问权限的攻击者在此操作系统控制下工作的设备设置中更改LDAP服务器*的地址。结果,管理员的登录和密码被重定向到另一个由攻击者控制的服务器。借助妥协的会计数据,攻击者可以访问其他系统,例如Active Directory域或公司邮件。 Fortios用于Fortinet解决方案,包括Fortigate Inter -Grid屏幕和开关。在开发人员中,全球有860,000多家公司。 Fortinet已经发布了涵盖此差距安全的更新。为了防止帐户拦截,专家建议将Fortios更新为7.6版。中央执行委员会专家Oleg Labyntsev表示:“对于攻击者而言,类似的漏洞本身并不是特别有趣,但是它们可以成为攻击链中的重要联系。因此,有必要全面地对内部网络的保护进行保护,并对基础设施所有组成部分的安全性进行分析。” “脆弱性与LDAP连接器配置器中更改的错误逻辑有关。由于成功操作,攻击者可以以开放形式接收域名数据。这是严重的

来源:乌拉尔安全系统中心新闻频道

UCSB 的安全分析专家 Oleg Labyntsev 和 PT Expert Security Center (PT ESC) 的专家 Positive Technologies Vladislav Driev 发现了 FortiOS 操作系统中的 CVE-2024-32122 漏洞。它允许具有特权访问权限的攻击者更改运行此操作系统的设备设置中的 LDAP 服务器地址*。结果,管理员登录名和密码被重定向到另一台由攻击者控制的服务器。 使用受损的凭据,攻击者可以访问其他系统,例如 Active Directory 域或公司电子邮件。 FortiOS 用于 Fortinet 解决方案,包括 FortiGate 防火墙和交换机。开发商的客户包括全球超过860,000家公司。 Fortinet 已经发布了一个更新来弥补这个安全漏洞。为了防止凭证拦截,专家建议将 FortiOS 更新到版本 7.6。

UCSB 的安全分析专家 Oleg Labyntsev 和 PT Expert Security Center (PT ESC)、Positive Technologies Vladislav Driev 的专家发现了一个漏洞 CVE-2024-32122 。它允许具有特权访问权限的攻击者更改运行此操作系统的设备设置中的 LDAP 服务器地址*。结果,管理员登录名和密码被重定向到另一台由攻击者控制的服务器。
“攻击者对此类漏洞本身并不是特别感兴趣,但它们可能成为攻击链中的重要环节。因此,有必要采取全面的方法来保护内部网络并分析所有基础设施组件的安全性,”UCSB 专家 Oleg Labyntsev 指出。
LDAP 服务器广泛用于企业网络中进行集中帐户管理。