คลังเก็บป้ายกำกับ: FORTINET_FORTIANALYZER

Fortinet แพตช์อุดช่องโหว่ร้ายแรงใน FortiManager และ FortiAnalyzer

พบช่องโหว่ร้ายแรงใน FortiManager และ FortiAnalyzer ที่สามารถนำไปสู่การลอบรันโค้ดจากทางไกล

Credit: ShutterStock.com

CVE-2021-32589 เป็นช่องโหว่ Use-after-free ใน FortiManager และ FortiAnalyzer ที่ตัว fgfmsd deamon กล่าวคือคนร้ายสามารถส่ง Request แบบพิเศษเข้าไปโจมตีอุปกรณ์ที่พอร์ตของ FGFM เพื่อทำให้เกิดการลอบรันโค้ดได้ อย่างไรก็ดีปกติแล้ว FGFM จะถูกปิดอยู่ใน FortiAnalyzer และสามารถเปิดได้ผ่านฮาร์ดแวร์โมเดลเหล่านี้เท่านั้นคือ 1000D, 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F และ 3900E สำหรับซอฟต์แวร์ที่ได้รับผลกระทบตามตารางด้านล่าง

FortiManager FortiAnalyzer
versions 5.6.10 and below versions 5.6.10 and below
versions 6.0.10 and below versions 6.0.10 and below
versions 6.2.7 and below versions 6.2.7 and below
versions 6.4.5 and below versions 6.4.5 and below
version 7.0.0 version 7.0.0
versions 5.4.x  

หากใครยังไม่สามารถอัปเดตแก้ไข ปฏิบัติตาม Workaround ได้ด้วยคำสั่ง ‘config system global’ สั่งปิดด้วย ‘set fmg-status disable’ ศึกษารายละเอียดเพิ่มเติมได้ที่ https://www.fortiguard.com/psirt/FG-IR-21-067

ที่มา : https://www.bleepingcomputer.com/news/security/fortinet-fixes-bug-letting-unauthenticated-hackers-run-code-as-root/

from:https://www.techtalkthai.com/fortinet-rce-vulnerability-cve-2021-32589-effects-fortimanager-fortianalyzer/

Fortinet เผยผลกระทบจาก Meltdown และ Spectre ชี้กำลังหาทางเสริมความปลอดภัยเพิ่มเติม

เป็นไปดังคาดว่าช่องโหว่ Meltdown และ Spectre นี้ไม่ได้กระทบเพียงแค่ PC หรือ Server เท่านั้น แต่ยังกระทบไปถึงเหล่าอุปกรณ์ Network และ Security ซึ่งมี Linux เป็นพื้นฐานและทำงานบน CPU ซึ่งมีช่องโหว่ด้วย ทาง Fortinet จึงได้ออกมาแถลงว่ากำลังตรวจสอบอยู่ว่ามีผลิตภัณฑ์ใดของตนได้รับผลกระทบบ้าง พร้อมเผยข้อมูลเพิ่มเติมเพื่อให้ลูกค้ายังมั่นใจในความมั่นคงปลอดภัย

Credit: Fortinet

 

ทาง Fortinet ได้ชี้ว่าอุปกรณ์ของตนเอง 7 กลุ่มผลิตภัณฑ์ถูกพัฒนามาโดยไม่อนุญาตให้มีการเรียกใช้โค้ดแปลกปลอมใน User Space ภายใต้สถานะปกติ จึงมีความเสี่ยงน้อยที่จะถูกโจมตีด้วยช่องโหว่ทั้งสอง ดังนี้

  • FortiOS
  • FortiAnalyzer
  • FortiSwitch
  • FortiAP
  • FortiManager
  • FortiMail
  • FortiWeb

ถึงแม้ปัจจุบัน Fortinet จะยังไม่ได้ออก Patch ใดๆ มา แต่ทาง Fortinet ก็ชี้แจงว่าการโจมตี Meltdown และ Spectre นั้นจะเกิดขึ้นได้ก็ต่อเมื่อถูกใช้คู่กับการโจมตีแบบอื่นๆ เพื่อเจาะอุปกรณ์ของ Fortinet เข้ามา ดังนั้นสิ่งที่ควรระวังนั้นอาจไม่ใช่ตัวช่องโหว่ตรงๆ แต่เป็นวิธีการโจมตีเจาะระบบของอุปกรณ์เข้ามาด้วยช่องทางอื่นๆ และ Fortinet ก็กำลังตรวจสอบค้นหาวิธีการแก้ไขปัญหาที่เหมาะสมให้กับลูกค้าทั่วโลกอยู่

ทั้งนี้ทาง Fortinet ก็แนะนำว่าให้ลูกค้าทุกรายอัปเดตอุปกรณ์เป็น Firmware รุ่นใหม่ล่าสุดทันที เพื่อลดโอกาสที่จะถูกโจมตีผ่านช่องโหว่ต่างๆ ที่ Fortinet เคยทำการแก้ไขไปแล้วก่อนหน้านี้

 

ที่มา: https://fortiguard.com/psirt/FG-IR-18-002

from:https://www.techtalkthai.com/fortinet-reveals-effect-of-meltdown-and-spectre-on-its-security-appliances/

ปัญหา Hardcoded Login บน Fortinet ระบาดหนัก จีนเริ่มโจมตี เตือนผู้ใช้ Patch ด่วนทันที

หลังจากที่สัปดาห์ก่อนๆ มีข่าวเรื่องการค้นพบ Hardcoded Login หรือการใส่ Username/Password แบบตายตัวลงไปบน Fortinet FortiOS หลายรุ่น ทำให้ผู้ประสงค์ร้ายสามารถ SSH เข้าไปเป็น Admin ได้ และนำมาสู่การสันนิษฐานว่าอาจจะเป็นระบบ Backdoor ของ Fortinet จนทาง Fortinet ได้ออกมาปฏิเสธว่าเป็นเพียงปัญหาทางด้านระบบยืนยันตัวตนเท่านั้น ตอนนี้ได้มีการออกมาเปิดเผยแล้วว่ารุ่นของ FortiOS ที่ได้รับผลกระทบนั้นมีมากกว่าที่รายงานระบุไว้ในตอนแรก

fortinet_fortigate_3700d

ในตอนแรกสุดนั้น รายงานได้กล่าวถึงผลกระทบนี้ว่ามีบน FortiOS รุ่น 4.3.0 ถึง 4.3.16 และ 5.0.0 ถึง 5.0.7 เท่านั้น ล่าสุดหลังจาก Fortinet ได้ทำการตรวจสอบระบบย้อนหลังทั้งหมด ก็ได้เปิดเผยถึงผลิตภัณฑ์ที่ได้รับผลกระทบเพิ่มเติมดังต่อไปนี้

  • FortiAnalyzer รุ่น 5.0.5 ถึง 5.0.11 และ 5.2.0 ถึง 5.2.4
  • FortiSwitch รุ่น 3.3.0 ถึง 3.3.2
  • FortiCache รุ่น 3.0.0 ถึง 3.0.7 (รุ่น 3.1 ไม่ได้รับผลกระทบ)
  • อุปกรณ์ที่ใช้ FortiOS รุ่น 4.1.0 ถึง 4.1.10 และ 4.2.0 ถึง 4.2.15 และ 4.3.0 ถึง 4.3.16 และ 5.0.0 ถึง 5.0.7

ปัจจุบันนี้เริ่มมีผู้โจมตี Scan หาช่องโหว่นี้ของ Fortinet บน Public IP แล้ว โดยมี IP ต้องสงสัยหลักๆ ที่พยายามทำการ Scan หาช่องโหว่เหล่านี้อย่างต่อเนื่องคือ 124.160.116.194 และ 183.131.19.18 ซึ่งมาจากประเทศจีน ดังนั้นผู้ดูแลระบบควรจะรีบ Patch ระบบทั้งหมดที่ได้รับผลกระทบทันที ในขณะที่อย่างน้อยๆ ถ้าหาก Patch ไม่ได้ ก็ควรกำหนด Firewall Rule หรือ ACL ให้บล็อคการเข้าถึงจาก IP Address สองชุดนี้เสียก่อน

ที่มา: http://www.theregister.co.uk/2016/01/23/thought_you_were_safe_from_the_fortinet_backdoor_think_again/

from:https://www.techtalkthai.com/hardcoded-login-issue-on-fortinet-has-been-attacked-by-chinese-ip-addresses/