數以千計的 Fortinet 實例易受正在被利用的漏洞影響
據 Shadowserver 的數據,超過 86,000 個 Fortinet 實例仍易受攻擊者上週開始利用的重大漏洞的影響。...
週日的最新統計表明,易受該漏洞影響的 IP 數量爲 86,602 個——比前一日的 87,930 個稍有減少。
這家互聯網安全公司的數據顯示,這些設備中的大多數位於亞洲(38,778 個),其次是北美(21,262 個)和歐洲(16,381 個),不過差距不小。
CVE-2024-23113 於 2 月首次披露,但不法分子一直忙着測試其他差不多在同一時間被修復的關鍵漏洞。
由於未知原因,該漏洞直到近期才引起攻擊者的關注。美國的網絡安全和基礎設施安全局(CISA)上週把它添加到已知被利用漏洞(KEV)目錄裡,由此透露了它正被積極利用的這一消息。
當該機構知道某個漏洞正在被積極利用並且對聯邦民用行政部門(FCEB)機構的安全構成嚴重威脅時,安全漏洞纔會被納入 KEV 目錄。
這些機構獲得了通常爲期 21 天的窗口來解決該漏洞。這意味着他們要麼升級到安全版本,要麼斷開受影響設備的連接,直到可以應用修復程序。
該漏洞是否被用於勒索軟件攻擊這一狀況仍“未知”,跟上週一樣。
這個遠程代碼執行漏洞的 CVSS v3 嚴重等級是 9.8,嚴重性相當高。
對於 CVE-2024-23113 的評估表明,任何成功的利用都會對數據保密性、系統完整性和服務可用性造成重大影響,而且不需要特權或用戶交互就能達成。
FortiOS、FortiPAM、FortiProxy 以及 FortiWeb 的多個版本均受到影響,建議管理員升級到未受影響的版本,或者實施 Fortinet 諮詢中所列出的緩解措施。
該緩解措施涉及爲每個存在漏洞的接口移除 fgfm 守護進程的訪問權限,不過,這會導致 FortiManager 無法發現 FortiGate 設備。 ®