更新時間:2022/10/12 15:42:41
發佈時間:2022/10/12 15:42:41
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
FortiNet FortiOS / FortiProxy / FortiSwitchManager 存在高風險身分驗證繞過漏洞,攻擊者可透過特製的 HTTP(S) 請求來觸發此漏洞,成功利用後即可取得管理者權限,遠端接管設備後進行後續攻擊。
二、已揭露攻擊程式碼說明[1][2]
相關資安新聞顯示已有攻擊活動,官方亦請用戶端盡速更新。
三、影響平台[1]
FortiOS:版本 7.0.0 - 7.0.6、7.2.0 - 7.2.1
FortiProxy:版本 7.0.0 - 7.0.6、7.2.0
FortiSwitchManager 版本7.0.0、7.2.0
四、CVSS向量: CVE-2022-40684[1]
使用版本:CVSS 3.0
分析分數:9.6
影響等級:3
參考來源: FortiNet
建議措施:
建議措施:[1]
1. 官方建議用戶端應搜尋設備內 user="Local_Process_Access" 的相關 Log ,用以檢測設備是否已受漏洞影響,若有應請協力廠商協助排除相關問題。
2. 官方已提供修補程式,請評估後升級至對應版本。
FortiOS:版本 7.0.7 或以上、7.2.2 或以上
FortiProxy:版本 7.0.7 或以上、7.2.1 或以上
FortiSwitchManager:版本7.2.1 或以上
3.若無法及時更新,官方建議停用 HTTP(S) 管理者介面或參考相關步驟進行設定以限制存取來源。
參考資料:
1.FortiNet
https://www.fortiguard.com/psirt/FG-IR-22-377
2.資安新聞
https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/
影響平台:
FortiOS / FortiProxy / FortiSwitchManager
情資編號:
FISAC-ANA-202210-0011
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 漏洞訊息
影響等級:
3
關鍵字:
弱點漏洞