יותר מ-300 אלף פיירוולים של פורטינט חשופים לפגיעות
הפגיעות שנמצאה ב-FortiOS, מערכת ההפעלה של מארג האבטחה של פורטינט, ששמה CVE-2023-27997, מייצרת יכולת השתלטות מרחוק על מחשב הקורבן ודורגה בציון 9.8 ברמת החומרה שלה
למרות עדכון ותיקון האבטחה האחרון שהנפיקה פורטינט (Fortinet), הרי שפיירוולים רבים מתוצרתה, של FortiGate – המספר נאמד ביותר מ-336,000 – נמצאים בסיכון עקב ליקוי אבטחה קריטי שנחשף.
הפגיעות שנמצאה ב-FortiOS, מערכת ההפעלה של מארג האבטחה של פורטינט זכתה לשם
CVE-2023-27997, והיא המייצרת יכולת השתלטות מרחוק על מחשב הקורבן, RCE (ר"ת Remote Code Execution). היא דורגה בציון 9.8 ברמת החומרה שלה.
הפגיעות מאפשרת לתוקפים הפוטנציאליים יכולת להשתלטות מרחוק בעזרה נוזקה, על חלק מהמכשירים. פורטינט הזהירה על הניצול האפשרי לפני כחודש. בטרם ההודעה הפומבית, פורטינט הוציאה לשוק כמה גרסאות עדכוני אבטחה ל-FortiOS.
כ-70% ממשקי ה-SSL VPN הוזנחו
לפי מומחי אבטחה, מתוך כ-490,000 ממשקי SSL VPN, כמעט 69% מהם לא הוטלאו ותוקנו, אף שהעדכון נמצא בשוק זה זמן.
המומחים ציינו כי הניצול מבוצע בתוך שנייה אחת בלבד. מנוע החיפוש Shodan סייע לחוקרים באיתור מכשירים בעלי ממשקי SSL VPN חשופים.
"רכיבי אבטחה כגון חומת אש הם גרועים בערך ככל שהם יכולים להיות", אמר אנדרו בארט, סגן נשיא חברת שירותי אבטחת הסייבר Coalfire, "כאשר פגיעות במכשיר הופכת אותו גם לנקודת הכניסה של תוקף, בדרך כלל היא תשמש נתיב חדירה להרבה יותר מערכות ונתונים אחרים. תהיה להם גישה רחבה מאוד ומרחיקת לכת למקטעי רשת אחרים, או – לכל סביבת ה-IT".
בארט העריך כי "המספר המשמעותי של חומות אש לא מתוקנות, הוא ככל הנראה תוצאה של חוסר היכולת של עסקים להעביר את המכשירים למצב לא מקוון – לצורך הטמעת הטלאים והעדכונים".
מעבר להודעות על הימצאות הפגיעות ועל הנפקת טלאי העדכון, פורטינט לא הגיבה לעיתונות הטכנולוגית בארה"ב בנושא.
תגובות
(0)