Fortinet已经解决了影响其多个端点安全产品的大量安全漏洞。这家总部位于加利福尼亚州的网络安全巨头在全球所有防火墙和统一威胁管理出货量中占三分之一以上,于7月5日发布了大量固件和软件更新。四个高严重性缺陷包括FortiDeceptor管理界面中的多个相对路径遍历错误,它启动了充当网络入侵者蜜罐的虚拟机CVE-2022-30302。
根据相应的Fortinet咨询,滥用这些“可能允许远程和经过身份验证的攻击者通过特制的Web请求从底层文件系统中检索和删除任意文件” 。
同样,攻击者可以通过在负责FortiESNAC服务CVE-2021-41031的命名管道中的路径遍历,在Windows版本的端点保护和VPN产品FortiClient中实现权限升级。
同时,FortiNAC网络访问控制解决方案存在“配置文件中的空密码漏洞”,经过身份验证的攻击者可以通过该漏洞通过命令行界面(CLI)CVE-2022-26117访问MySQL数据库。
另一个高严重性问题,适用于安全事件分析设备FortiAnalyzer、FortiManager网络管理设备、FortiOS操作系统和FortiProxy Web代理,“可能允许特权攻击者通过精心设计的CLI执行任意代码或命令”执行还原使用 TFTP 协议的图像'和'执行证书远程'操作”CVE-2021-43072。
补丁批次中的中等严重性问题包括FortiADC应用程序交付控制器中的SQL注入漏洞CVE-2022-26120以及FortiAnalyzer和FortiManager中CLI中的操作系统命令注入漏洞CVE-2022-27483。
同时,FortiEDR端点安全解决方案中的跨站脚本(XSS)问题CVE-2022-29057;FortiManager和FortiAnalyzer中的权限提升错误CVE-2022-26118;以及影响FortiOS和FortiProxy的诊断CLI命令中基于堆栈的缓冲区溢出CVE-2021-44170。
第六个也是最后一个中等严重性问题是影响FortiOS、FortiProxy、FortiSwitch以太网交换机、FortiRecoder视频监控系统和FortiVoiceEnterprise通信系统的dhcpd守护程序中的整数溢出CVE-2021-42755。
最后也是最不重要的,就威胁而言,是一个影响FortiOS的低严重性XSS漏洞CVE-2022-23438。
评论已关闭。