详细内容或原文请订阅后点击阅览
Fortinet 修补 VPN 应用程序漏洞,该漏洞可能为恶意用户和恶意软件提供特权提升
另外还有一个额外的硬编码本地 API 密钥。Fortinet 的 FortiClient VPN 应用程序中存在一个现已修补的高严重性错误,可能允许低权限恶意用户或易受攻击的 Windows 系统上的恶意软件从另一个用户那里获得更高的权限,执行代码并可能接管盒子,并删除日志文件。
来源:The Register _恶意软件Fortinet 的 FortiClient VPN 应用程序中现已修补的一个高严重性漏洞可能允许低权限恶意用户或易受攻击的 Windows 系统上的恶意软件从其他用户那里获得更高的权限,执行代码并可能接管该框,然后删除日志文件。
该漏洞被跟踪为 CVE-2024-47574,其 CVSS 严重性评级为 7.8(满分 10 分)。 它影响 FortiClientWindows 版本 7.4.0、7.2.4 至 7.2.0、7.0.12 至 7.0.0 和 6.4.10 至 6.4.0。 Fortinet 于周二修补了该漏洞,因此如果您还没有升级到修复版本,请升级到修复版本。
CVE-2024-47574 已修补Pentera Labs 的漏洞猎人 Nir Chako 发现并向 Fortinet 报告了该漏洞,此外还有第二个安全疏忽,允许运行 VPN 客户端的系统上的某人或某物恶意更改系统级注册表项,而这些注册表项原本是禁止访问的。
据 Chako 称,后一个漏洞的编号为 CVE-2024-50564,尽管供应商尚未就此发布安全警报。但是,最新版本 FortiClient 7.4.1 也已修复该漏洞。
“他们说将在下一个公告更新中发布,”Chako 告诉 The Register,并补充说该公告定于 12 月 10 日补丁星期二发布。“从安全角度来看,在测试了 7.4.1 版本后,我们能够验证该补丁是否阻止我们执行这些技术。”
The Register这两个漏洞似乎都没有被利用。Fortinet 没有立即回应 The Register 的询问。如果我们收到供应商的回复,我们将更新此故事。
The Register正如 Chako 在这篇详细的技术文章中所解释的那样,利用 CVE-2024-47574 涉及使用 Windows 命名管道和 FortiClient 软件最终植入脚本,以便当具有更高权限的用户下次使用 VPN 时,该脚本将以其权限运行,从而以未经授权的权力实现代码执行。这种特权提升技术涉及一个称为进程挖空的步骤。