יותר מ-300 אלף פיירוולים של פורטינט חשופים לפגיעות

הפגיעות שנמצאה ב-FortiOS, מערכת ההפעלה של מארג האבטחה של פורטינט, ששמה CVE-2023-27997, מייצרת יכולת השתלטות מרחוק על מחשב הקורבן ודורגה בציון 9.8 ברמת החומרה שלה

פגיעות זוהתה בפיירוולים שלה. פורטינט

למרות עדכון ותיקון האבטחה האחרון שהנפיקה פורטינט (Fortinet), הרי שפיירוולים רבים מתוצרתה, של FortiGate – המספר נאמד ביותר מ-336,000 – נמצאים בסיכון עקב ליקוי אבטחה קריטי שנחשף.

הפגיעות שנמצאה ב-FortiOS, מערכת ההפעלה של מארג האבטחה של פורטינט זכתה לשם

CVE-2023-27997, והיא המייצרת יכולת השתלטות מרחוק על מחשב הקורבן, RCE (ר"ת Remote Code Execution). היא דורגה בציון 9.8 ברמת החומרה שלה.

הפגיעות מאפשרת לתוקפים הפוטנציאליים יכולת להשתלטות מרחוק בעזרה נוזקה, על חלק מהמכשירים. פורטינט הזהירה על הניצול האפשרי לפני כחודש. בטרם ההודעה הפומבית, פורטינט הוציאה לשוק כמה גרסאות עדכוני אבטחה ל-FortiOS.

כ-70% ממשקי ה-SSL VPN הוזנחו

לפי מומחי אבטחה, מתוך כ-490,000 ממשקי SSL VPN, כמעט 69% מהם לא הוטלאו ותוקנו, אף שהעדכון נמצא בשוק זה זמן.

המומחים ציינו כי הניצול מבוצע בתוך שנייה אחת בלבד. מנוע החיפוש Shodan סייע לחוקרים באיתור מכשירים בעלי ממשקי SSL VPN חשופים.

"רכיבי אבטחה כגון חומת אש הם גרועים בערך ככל שהם יכולים להיות", אמר אנדרו בארט, סגן נשיא חברת שירותי אבטחת הסייבר Coalfire, "כאשר פגיעות במכשיר הופכת אותו גם לנקודת הכניסה של תוקף, בדרך כלל היא תשמש נתיב חדירה להרבה יותר מערכות ונתונים אחרים. תהיה להם גישה רחבה מאוד ומרחיקת לכת למקטעי רשת אחרים, או – לכל סביבת ה-IT".

בארט העריך כי "המספר המשמעותי של חומות אש לא מתוקנות, הוא ככל הנראה תוצאה של חוסר היכולת של עסקים להעביר את המכשירים למצב לא מקוון – לצורך הטמעת הטלאים והעדכונים".

מעבר להודעות על הימצאות הפגיעות ועל הנפקת טלאי העדכון, פורטינט לא הגיבה לעיתונות הטכנולוגית בארה"ב בנושא.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים