威脅情資

【OIS-CTI 情資發送 OIS-CTI-2024-10-004】- 【 資安警訊 】- 逾 8 萬臺 Fortinet 設備曝露於今年 2 月公告的 RCE 漏洞

資安警訊 - 逾 8 萬臺 Fortinet 設備曝露於今年 2 月公告的 RCE 漏洞




發布編號:OIS-CTI-2024-10-004

情資來源iThome


事件類型:漏洞警訊公告


內容說明


上週美國網路安全暨基礎設施安全局(CISA)證實 CVE-2024-23113 已被用於實際攻擊,要求聯邦機構著手處理,但近期有資安機構表示,全球很可能還有約 8.7 萬臺 Fortinet 設備尚未修補漏洞。


10 月 9 日美國網路安全暨基礎設施安全局(CISA)提出警告,今年 2 月 Fortinet 修補的重大漏洞 CVE-2024-23113 已出現實際攻擊行動,要求聯邦機構限期修補,這樣的情況 Fortinet 也在 11日證實,他們得知有外部調查發現漏洞遭到利用的情況。然而,如今有資安研究機構提出警告,仍有不少設備尚未套用更新而曝險。


Shadowserver 基金會指出,他們在 10 月 12 日發現有 87,390 個 IP 位址的 Fortinet 設備疑似曝露於該漏洞風險,其中數量最多的是美國,約有 1.4 萬臺,日本、印度居次,分別約有 5,100、4,800 臺。我們查詢該基金會 14 日偵測到的資料,臺灣有 3,823 臺設備曝險。


由於這項漏洞影響範圍涉及 Fortinet 多項解決方案,涵蓋網路防火牆作業系統 FortiOS、網頁安全閘道 FortiProxy、特權存取管理系統 FortiPAM、交換器集中管理平臺 FortiSwitch Manager、應用程式防火牆 FortiWeb,這意味著駭客可能會在不同類型的資安系統嘗試利用漏洞。




影響設備


  • Fortinet



影響型號


  • 防火牆作業系統 FortiOS。

  • 網頁安全閘道 FortiProxy

  • 特權存取管理系統 FortiPAM

  • 交換器集中管理平臺 FortiSwitch Manager

  • 應用程式防火牆 FortiWeb




官方建議措施


  • FortiOS 7.4   升級到 7.4.3 或更高版本

  • FortiOS 7.2   升級到 7.2.7 或更高版本

  • FortiOS 7.0   升級到 7.0.14 或更高版本

  • FortiPAM 1.3   不受影響

  • FortiPAM 1.2   遷移到固定版本

  • FortiPAM 1.1   遷移到固定版本

  • FortiPAM 1.0   遷移到固定版本

  • FortiProxy 7.4  升級到 7.4.3 或更高版本

  • FortiProxy 7.2  升級到 7.2.9 或更高版本




參考連結

https://www.ithome.com.tw/news/165516

https://www.fortiguard.com/psirt/FG-IR-24-029






--
If you have any questions, please do not hesitate to contact us.

開啟資安系統股份有限公司 Open Information Security Inc.
網路威脅情資分享 OIS-CTI (OIS Cyber Threat Intelligence)