搜尋

情資內容

更新時間:2022/10/12 15:42:41
發佈時間:2022/10/12 15:42:41
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] FortiNet FortiOS / FortiProxy / FortiSwitchManager 存在高風險身分驗證繞過漏洞,攻擊者可透過特製的 HTTP(S) 請求來觸發此漏洞,成功利用後即可取得管理者權限,遠端接管設備後進行後續攻擊。 二、已揭露攻擊程式碼說明[1][2] 相關資安新聞顯示已有攻擊活動,官方亦請用戶端盡速更新。 三、影響平台[1] FortiOS:版本 7.0.0 - 7.0.6、7.2.0 - 7.2.1 FortiProxy:版本 7.0.0 - 7.0.6、7.2.0 FortiSwitchManager 版本7.0.0、7.2.0 四、CVSS向量: CVE-2022-40684[1] 使用版本:CVSS 3.0 分析分數:9.6 影響等級:3 參考來源: FortiNet 建議措施: 建議措施:[1] 1. 官方建議用戶端應搜尋設備內 user="Local_Process_Access" 的相關 Log ,用以檢測設備是否已受漏洞影響,若有應請協力廠商協助排除相關問題。 2. 官方已提供修補程式,請評估後升級至對應版本。 FortiOS:版本 7.0.7 或以上、7.2.2 或以上 FortiProxy:版本 7.0.7 或以上、7.2.1 或以上 FortiSwitchManager:版本7.2.1 或以上 3.若無法及時更新,官方建議停用 HTTP(S) 管理者介面或參考相關步驟進行設定以限制存取來源。 參考資料: 1.FortiNet https://www.fortiguard.com/psirt/FG-IR-22-377 2.資安新聞 https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/ 影響平台: FortiOS / FortiProxy / FortiSwitchManager
情資編號:
FISAC-ANA-202210-0011
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 漏洞訊息
影響等級:
3
關鍵字:
弱點漏洞