FortiJump:Fortinet 认识到关键基础设施中的 0Day

一个漏洞从私信到官方披露的故事。

来源:安全实验室新闻频道

从私人信件到正式披露的一个脆弱性的故事。

Fortinet发布了有关新的Fortimanager漏洞的信息,称为Fortijump。根据《 Mandiant报告》,自2024年6月以来的零日攻击中积极使用脆弱性,这导致了50多台服务器。

fortinet div> 已发布信息 报告 div> 零日

以前,在Fortinet按私人订单向客户发送通知后,在互联网上分发了有关Fortimanager存在脆弱性的谣言。今天,该公司确认存在问题,表明它与FortiGate与Fortimanager协议API(FGFM)缺乏认证有关。

谣言被分发

攻击者可以使用假证书在脆弱的服务器上注册其Fortimanager和Fortigate设备来利用漏洞。连接到服务器后,即使未授权设备,攻击者也有机会执行API命令并窃取受控设备的配置。

FortInet发布了更新,以消除CVE-2024-47575(CVSS:9.8评级)的漏洞,并提供了防止操作的措施,例如IP地址访问限制和使用命令使用命令来阻止未知设备。

CVE-2024-47575 div>

自2024年6月以来,UNC5820黑客组使用了漏洞,该组损害了Fortimanager并绑架了Fortigate受控设备的配置数据,包括Fortios256算法加密的用户密码。被盗数据可用于进一步妥协企业网络中的Fortimanager和其他设备。

Mandiant继续进行调查,但尚未能够建立攻击动机和黑客的位置。将来,随着新信息的出现,专家将更新其结论。