Для критической RCE-проблемы в продуктах Fortinet уже доступен эксплоит - «Новости» » Интернет технологии
sitename
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
Смартфон realme 15 Pro с Snapdragon 7 Gen 4 и батареей на 7000 мА·ч поступил в глобальную продажу - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
«Китайцы показывают, как надо делать игры»: геймеров впечатлил трейлер фэнтезийного боевика Swords of Legends в духе Black Myth: Wukong - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
Последнее обновление Windows 11 24H2 ломает SSD и HDD, но не везде - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
GeForce RTX 5080 теперь доступна за $20 в месяц — облачный игровой сервис Nvidia GeForce Now обновил инфраструктуру - «Новости сети»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Magic Mouse похищает данные 650 000 банковских карт ежемесячно - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Представители WhatsApp прокомментировали блокировку звонков в РФ - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
Microsoft исправила более 100 уязвимостей - «Новости»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
«Попали в самую точку!»: музыкальная тема главного меню Heroes of Might & Magic: Olden Era покорила фанатов - «Новости сети»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Scaly Wolf снова атакует российский машиностроительный сектор - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Gemini мог раскрывать данные пользователей через Google Calendar - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Учебник CSS » Преимущества стилей » Для критической RCE-проблемы в продуктах Fortinet уже доступен эксплоит - «Новости»

Исследователи опубликовали PoC-эксплоит для критической уязвимости (CVE-2022-39952) в Fortinet FortiNAC. Эта проблема, о которой стало известно на прошлой неделе, оценивается в 9,8 балла из 10 возможных по шкале CVSS и позволяет записывать произвольные файлы в уязвимой системе, а также удаленно выполнять код с наивысшими привилегиями.


На прошлой неделе разработчики Fortinet выпустили исправления для нескольких десятков уязвимостей, включая критические баги, затрагивающие FortiNAC и FortiWeb. Наиболее опасными среди устраненных проблем оказались две критические уязвимости: CVE-2021-42756 и CVE-2022-39952.


Первая проблема, CVE-2021-42756, на самом деле объединяет под одним идентификатором CVE сразу несколько уязвимостей переполнения буфера стека в прокси-демоне FortiWeb. Эти баги позволяют удаленному и неаутентифицированному злоумышленнику выполнить произвольный код в целевой системе, используя вредоносные HTTP-запросы.


Интересно, что, судя по идентификатору, проблема была обнаружена более года назад. Учитывая ее серьезность, неясно, почему Fortinet так долго готовили патчи. Как теперь предполагают некоторые специалисты, к исправлению бага компанию могла подтолкнуть начавшаяся эксплуатация CVE-2021-42756 хакерами, хотя официальных сообщений об атаках пока не поступало.


Вторая уязвимость, CVE-2022-39952, связана с внешним именами файлов и контролем путей в FortiNAC. Как уже отмечалось выше, она позволяет неаутентифицированному  злоумышленнику, записывать в систему произвольные файлы, а также может привести к выполнению произвольного кода.


Хотя после выхода патчей прошло всего несколько дней, специалисты из компании Horizon3 уже публиковали PoC-эксплоит для этой проблемы. Специалисты настоятельно рекомендуют всем пользователям FortiNAC 9.4.0, с 9.2.0 по 9.2.5, с 9.1.0 по 9.1.7, а также веток 8.8, 8.7, 8.6, 8.5 и 8.3, как можно скорее установить обновления.



Работа эксплоита

Исследователи рассказывают, что потенциальный злоумышленник может создать, например, ZIP-архив, содержащий полезную нагрузку, и указать, куда ее нужно извлечь. Затем, благодаря CVE-2022-39952, этот можно архив отправить на уязвимый эндпоинт, и реверс-шелл будет готов буквально за минуту.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи опубликовали PoC-эксплоит для критической уязвимости (CVE-2022-39952) в Fortinet FortiNAC. Эта проблема, о которой стало известно на прошлой неделе, оценивается в 9,8 балла из 10 возможных по шкале CVSS и позволяет записывать произвольные файлы в уязвимой системе, а также удаленно выполнять код с наивысшими привилегиями. На прошлой неделе разработчики Fortinet выпустили исправления для нескольких десятков уязвимостей, включая критические баги, затрагивающие FortiNAC и FortiWeb. Наиболее опасными среди устраненных проблем оказались две критические уязвимости: CVE-2021-42756 и CVE-2022-39952. Первая проблема, CVE-2021-42756, на самом деле объединяет под одним идентификатором CVE сразу несколько уязвимостей переполнения буфера стека в прокси-демоне FortiWeb. Эти баги позволяют удаленному и неаутентифицированному злоумышленнику выполнить произвольный код в целевой системе, используя вредоносные HTTP-запросы. Интересно, что, судя по идентификатору, проблема была обнаружена более года назад. Учитывая ее серьезность, неясно, почему Fortinet так долго готовили патчи. Как теперь предполагают некоторые специалисты, к исправлению бага компанию могла подтолкнуть начавшаяся эксплуатация CVE-2021-42756 хакерами, хотя официальных сообщений об атаках пока не поступало. Вторая уязвимость, CVE-2022-39952, связана с внешним именами файлов и контролем путей в FortiNAC. Как уже отмечалось выше, она позволяет неаутентифицированному злоумышленнику, записывать в систему произвольные файлы, а также может привести к выполнению произвольного кода. Хотя после выхода патчей прошло всего несколько дней, специалисты из компании Horizon3 уже публиковали PoC-эксплоит для этой проблемы. Специалисты настоятельно рекомендуют всем пользователям FortiNAC 9.4.0, с 9.2.0 по 9.2.5, с 9.1.0 по 9.1.7, а также веток 8.8, 8.7, 8.6, 8.5 и 8.3, как можно скорее установить обновления. Работа эксплоита Исследователи рассказывают, что потенциальный злоумышленник может создать, например, ZIP-архив, содержащий полезную нагрузку, и указать, куда ее нужно извлечь. Затем, благодаря CVE-2022-39952, этот можно архив отправить на уязвимый эндпоинт, и реверс-шелл будет готов буквально за минуту.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: