포티넷은 포티오스(FortiOS)와 포티프록시(FortiProxy)에 있는 중요하게 취약한 인증 우회 취약점을 수정했습니다. 이 취약점은 2024년 11월부터 적극적으로 악용되어 왔으며, CVE-2024-55591로 추적됩니다. 이 취약점은 원격 공격자가 인증을 우회하고 취약한 장치에서 슈퍼 관리자 권한을 얻을 수 있도록 해줍니다. 공격자는 Node.js 웹소켓 모듈에 특별히 제작된 요청을 보내서 취약점을 악용할 수 있습니다. 아크틱 울프(Arctic Wolf)의 연구원들은 2024년 11월 중순에 이 취약점의 악용과 관련된 의심스러운 활동을 처음 관찰했습니다. 이 취약점은 네 가지 구분된 단계를 포함하는 캠페인에서 악용되었습니다. 스캐닝, 정찰, SSL VPN 구성 및 수평 이동이 포함됩니다. 포티넷은 포티오스와 포티프록시의 패치를 제공했으며, 보안 고지서에 침해 지표와 대안 단계를 제공했습니다. 이 회사는 또한 포티오스와 포티프록시에 영향을 미치는 취약점에 대한 여러 보안 고지서를 제공했습니다. 이 취약점은 2019년부터 고급 지속 위협 공격자들을 포함한 위협 행위자들에 의해 표적이 된 일련의 결함 중 최신입니다. 포티넷은 영향을 받는 포티오스와 포티프록시 버전의 패치를 제공했으며, 고객은 악용을 방지하기 위해 수정된 버전으로 업그레이드하는 것이 좋습니다. 테넵블(Tenable)은 영향을 받는 시스템을 식별하는 데 도움이 되는 플러그인을 제공했으며, 고객은 테넵블 공격 표면 관리를 사용하여 공개된 포티넷 자산을 식별할 수 있습니다.
securityboulevard.com
CVE-2024-55591: Fortinet Authentication Bypass Zero-Day Vulnerability Exploited in the Wild
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
Create attached notes ...
