新的 Fortinet RCE 漏洞可能正在被利用 媒体
Fortinet 修复关键漏洞,远程代码执行风险
关键要点
Fortinet 修复了一个关键漏洞,可能导致未经授权的远程代码执行RCE。漏洞编号为 CVE202421762,CVSS 得分为 96。Fortinet 建议受影响的用户立即升级,或禁用 SSL VPN 作为临时解决方案。Fortinet 最近发布了一项警告,指出其产品中存在一个关键漏洞,可能导致未经授权的远程代码执行RCE。该漏洞在周四的通报中明确指出,“可能正在被黑客利用”。
此漏洞涉及 FortiOS 和 FortiProxy,编号为 CVE202421762,其 CVSS 分数高达 96。该漏洞通过特制的 HTTP 请求存在 RCE 风险,原因是 sslvpnd 中的越界写入缺陷,而 sslvpnd 负责处理受影响产品中的安全套接字层虚拟私人网络SSL VPN功能。
FortiOS 是 Fortinet 安全架构平台的操作系统,支持多款 Fortinet 产品,包括防火墙、VPN 和防病毒解决方案,而 FortiProxy 是 Fortinet 的安全网页网关SWG解决方案。
最新的 Fortinet 警告发布于公司透露,可能与中国国家级威胁行为者 Volt Typhoon 有关的攻击者,正在积极利用关键的 Fortinet 漏洞 CVE202242475 和 CVE202327997。这些漏洞的修复补丁分别从 2023 年 1 月和 6 月就已经可用。

美国网络安全和基础设施安全局CISA也在周三发布了一份 联合通报,警告 Volt Typhoon 正在利用 Fortinet、Ivanti、NETGEAR、Citrix 和 Cisco 产品的漏洞,攻击和持续入侵关键基础设施目标的网络。
SC Media 向 Fortinet 查询 Volt Typhoon 是否被怀疑在利用 CVE202421762,但未收到回复。
NPV加速器免费使用受影响的 Fortinet 产品版本
国家漏洞数据库NVD列出了以下受影响的 FortiOS 和 FortiProxy 版本:
产品受影响的版本FortiOS740 到 742FortiOS720 到 726FortiOS700 到 7013FortiOS640 到 6414FortiOS620 到 6215FortiOS600 到 6017FortiProxy720 到 742FortiProxy720 到 728FortiProxy700 到 7014FortiProxy200 到 2013FortiProxy120 到 1213FortiProxy110 到 116FortiProxy100 到 107需要注意的是,FortiOS 版本 76 并未受到 CVE202421762 的影响。
Fortinet 表示,无法立即进行修补的用户可以临时禁用 SSL VPN,并警告禁用网页模式并不是有效的应对措施。受影响用户被建议使用 Fortinet 的升级路径工具 遵循推荐的升级路径。
Fortinet 一周内披露四个关键漏洞
本周还修复了另外三个关键漏洞:一个在 FortiOS 中,