【 資安警訊 】- 逾 8 萬臺 Fortinet 設備曝露於今年 2 月公告的 RCE 漏洞
發布編號:OIS-CTI-2024-10-004
情資來源:iThome
事件類型:漏洞警訊公告
內容說明:
上週美國網路安全暨基礎設施安全局(CISA)證實 CVE-2024-23113 已被用於實際攻擊,要求聯邦機構著手處理,但近期有資安機構表示,全球很可能還有約 8.7 萬臺 Fortinet 設備尚未修補漏洞。
10 月 9 日美國網路安全暨基礎設施安全局(CISA)提出警告,今年 2 月 Fortinet 修補的重大漏洞 CVE-2024-23113 已出現實際攻擊行動,要求聯邦機構限期修補,這樣的情況 Fortinet 也在 11日證實,他們得知有外部調查發現漏洞遭到利用的情況。然而,如今有資安研究機構提出警告,仍有不少設備尚未套用更新而曝險。
Shadowserver 基金會指出,他們在 10 月 12 日發現有 87,390 個 IP 位址的 Fortinet 設備疑似曝露於該漏洞風險,其中數量最多的是美國,約有 1.4 萬臺,日本、印度居次,分別約有 5,100、4,800 臺。我們查詢該基金會 14 日偵測到的資料,臺灣有 3,823 臺設備曝險。
由於這項漏洞影響範圍涉及 Fortinet 多項解決方案,涵蓋網路防火牆作業系統 FortiOS、網頁安全閘道 FortiProxy、特權存取管理系統 FortiPAM、交換器集中管理平臺 FortiSwitch Manager、應用程式防火牆 FortiWeb,這意味著駭客可能會在不同類型的資安系統嘗試利用漏洞。
影響設備:
Fortinet
影響型號:
防火牆作業系統 FortiOS。
網頁安全閘道 FortiProxy
特權存取管理系統 FortiPAM
交換器集中管理平臺 FortiSwitch Manager
應用程式防火牆 FortiWeb
官方建議措施:
FortiOS 7.4 升級到 7.4.3 或更高版本
FortiOS 7.2 升級到 7.2.7 或更高版本
FortiOS 7.0 升級到 7.0.14 或更高版本
FortiPAM 1.3 不受影響
FortiPAM 1.2 遷移到固定版本
FortiPAM 1.1 遷移到固定版本
FortiPAM 1.0 遷移到固定版本
FortiProxy 7.4 升級到 7.4.3 或更高版本
FortiProxy 7.2 升級到 7.2.9 或更高版本
參考連結: