Vulnerabilidade Fortinet RCE afeta servidores FortiClient EMS

Fortinet Reports SQL/RCE Vulnerability in FortiClient EMS
Critical vulnerability CVE-2023-48788 in FortiClient EMS, potentially allow remote code execution without authentication.

Fortinet divulgou uma vulnerabilidade crítica afetando os produtos FortiClient EMS em março 2024. Esta vulnerabilidade, categorizado como uma injeção SQL, representa uma ameaça significativa à segurança cibernética. Sobre tudo, tem o potencial de permitir que invasores remotos executem comandos arbitrários em estações de trabalho administrativas.

Vulnerabilidade Fortinet SQLi causa execução remota de código

Como mencionei, a vulnerabilidade é classificado como injeção SQL, que decorre da neutralização inadequada de elementos especiais usados ​​em comandos SQL. No entanto, a exploração bem-sucedida pode levar à execução do código, incorporado em um pacote especialmente criado. Tal combinação de dois concede a esta falha uma classificação CVSS de 9.8.

Falhas de RCE
Cadeia geral de exploração de RCE

A descoberta foi feita em conjunto pela Fortinet e pelo Centro Nacional de Segurança Cibernética do Reino Unido (NCSC). Felizmente, atualmente não há informações sobre se a vulnerabilidade é explorada em estado selvagem. Mas dado a promessa do pesquisador de divulgar indicadores de compromisso (IoCs), uma prova de conceito (POC), e um blog detalhado na próxima semana, a possibilidade é bastante alta.

Visão geral da vulnerabilidade CVE-2023-48788

A vulnerabilidade, identificado como CVE-2023-48788, é considerado grave, com urgência patches foram lançados. As versões afetadas pela vulnerabilidade incluem FortiClientEMS 7.2 (versões 7.2.0 através 7.2.2) e FortiClientEMS 7.0 (versões 7.0.1 através 7.0.10).

Um invasor pode explorar uma vulnerabilidade de injeção SQL (CWE-89) no FortiClientEMS para executar comandos via solicitações HTTP criadas com códigos maliciosos em um servidor com privilégios SYSTEM. Isso compromete a integridade do sistema e pode resultar no controle completo do servidor vulnerável. Também é particularmente preocupante o facto de nenhuma autenticação é necessária para explorar a vulnerabilidade. Definitivamente aumenta sua classificação de gravidade.

Recall that in February, Fortinet divulgou uma crítica execução remota de código (RCE) erro (CVE-2024-21762) no sistema operacional FortiOS e no proxy web seguro FortiProxy. A empresa também observou isso como “potencialmente sendo explorado na natureza”.

Fortinet lança patch imediato

A Fortinet recomenda que todos os usuários atualizar imediatamente seus sistemas para as versões mais recentes para resolver a vulnerabilidade. Além disso, você deve verifique regularmente os registros do DAS para solicitações suspeitas que possam indicar uma tentativa de explorar a vulnerabilidade.

Versão Afetado Solução
FortiOS 7.2 7.2.0 através 7.2.2 Atualize para 7.2.3 ou acima
FortiOS 7.4 7.0.1 através 7.0.10 Atualize para 7.0.11 ou acima

Os desenvolvedores também corrigiu várias outras vulnerabilidades essa semana. Estes incluem uma matriz externa de gravação crítica (CVE-2023-42789) e estouro de pilha baseado em buffer (CVE-2023-42790) vulnerabilidade no FortiOS Capture Portal e FortiProxy. Também poderia “permitir que um invasor interno com acesso ao Portal de Captura execute códigos ou comandos aleatórios por meio de solicitações HTTP especialmente criadas”.

<span longo = "um">Vulnerabilidade Fortinet RCE afeta servidores FortiClient EMS</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *