Fortinet выпустила обновление безопасности для устранения опасной уязвимости CVE-2024-48887 в устройствах FortiSwitch. Проблема позволяет злоумышленнику без входа в систему поменять пароль администратора, просто отправив специальный запрос через веб-интерфейс.
Источник
Что важно знать:
- Оценка опасности: 9.8 из 10 (максимально критичная)
- Что может сделать злоумышленник: сменить пароль администратора без логина
- Что нужно для атаки: ничего — не требует авторизации и действий от пользователя
- Как работает: уязвимость в веб-интерфейсе FortiSwitch (GUI), используется уязвимый запрос
set_password
Какие версии под угрозой и что делать:
Версия FortiSwitch | Уязвимые сборки | Обновиться до |
---|---|---|
7.6 | 7.6.0 | 7.6.1 или новее |
7.4 | 7.4.0 – 7.4.4 | 7.4.5 или новее |
7.2 | 7.2.0 – 7.2.8 | 7.2.9 или новее |
7.0 | 7.0.0 – 7.0.10 | 7.0.11 или новее |
6.4 | 6.4.0 – 6.4.14 | 6.4.15 или новее |
Если обновиться пока нельзя:
- Отключите HTTP/HTTPS-доступ к FortiSwitch через настройки.
- Разрешите доступ только с доверенных IP-адресов.
Дополнительно:
В этот же день Fortinet также закрыла другие уязвимости в:- FortiIsolator (инъекция команд ОС)
- FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice и FortiWeb
Источник