聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
FortiClient EMS 可使管理员管理连接到企业网络的端点,部署 FortiClient软件并在Windows设备上分配安全配置。该严重漏洞的编号是CVE-2023-48788,是位于 DB2 Administration Server (DAS) 组件中的一个SQL注入漏洞,由英国国家网络安全中心 (NCSC) 和Fortinet开发人员 Thiago Santana 发现并报送。
该漏洞影响 FortiClient EMS 7.0(7.0.1至7.0.10)和7.2(7.2.0至7.2.2)版本,可导致未认证攻击者在复杂度低下的攻击场景中,以系统权限在未修复的服务器上获得RCE。
Fortinet 发布公告指出,“FortiClientEMS 中SQL命令中使用的特殊元素中和不当漏洞(“SQL注入”)可能导致未认证攻击者通过特殊构造的请求执行越权代码或命令。”该公司并未透露漏洞是否已遭利用。
Horizon3公司证实了该漏洞的严重性并表示下周将发布PoC 利用代码和深入分析。
本周二,Fortinet 公司还修复了位于 FortiOS 和 FortiProxy 强制门户认证中存在的一个严重的界外写漏洞(CVE-2024-42789),可导致未认证的“内部攻击者”使用恶意构造的HTTP请求远程执行越权代码或命令。
该公司本周修复了另外两个高危漏洞,即适用于 FortiManager 的 FortiWLM MEA 中的访问控制不当漏洞 (CVE-2023-36554)和位于 FortiClient EMS 中的CSV注入漏洞 (CVE-2023-47534),可导致攻击者在易受攻击系统上执行任意命令或代码。
上个月,Fortinet 公司披露了 FortiOS 操作系统和 FortiProxy web安全代理中的严重RCE漏洞(CVE-2024-21762),并提到“可能已遭在野利用”。一天后,CISA证实了这一结论,并要求联邦机构在七天内修复该漏洞。
Fortinet 公司的漏洞常常被勒索团伙和间谍组织用于攻陷企业网络。
Fortinet 提醒注意严重的FortiSIEM命令注入漏洞
Fortinet:速修复 FortiOS、FortiProxy 设备中的严重RCE漏洞!
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~