FortiSwitch: устранение уязвимости смены пароля

В FortiSwitch выявлена критическая проблема, позволяющая злоумышленникам с помощью специально сформированного запроса изменять пароль администратора и получать несанкционированный доступ к системе.
FortiSwitch: устранение уязвимости смены пароля
Изображение носит иллюстративный характер

Идентификатор уязвимости CVE-2024-48887 и оценка CVSS 9.3 из 10 подчеркивают высокий риск, связанный с данной проблемой, отнесённой к категории CWE-620.

Ошибка в веб-интерфейсе FortiSwitch позволяет удалённым, неавторизованным пользователям воспользоваться недоработками системы для изменения пароля администратора, что ставит под угрозу контроль над управляемыми ресурсами.

Пользователям рекомендуется незамедлительно обновить FortiSwitch: устройства версии 6.0 следует перевести на 7.6.1 или выше, версии 7.4.0–7.4.4 — обновить до 7.4.5 и выше, версии 7.2.0–7.2.8 требуют перехода на 7.2.9, FortiSwitch 7.0.0–7.0.10 — обновить до 7.0.11, а устройства 6.4.0–6.4.14 необходимо перевести на версию 6.4.15 или новее.

Проблема была обнаружена внутренней командой разработки, во главе которой находится Даниэль Розебум из отдела веб-интерфейса FortiSwitch, что свидетельствует об оперативном контроле за безопасностью продуктов.

Помимо обновления системы, Fortinet рекомендует ограничить административный доступ, отключив HTTP/HTTPS и разрешив подключения только с доверенных хостов, что помогает снизить риск несанкционированного вмешательства.

Отсутствие зафиксированных фактов эксплуатации уязвимости не умаляет её опасности, учитывая историю использования похожих недостатков в продуктах Fortinet злоумышленниками.

Оперативное внедрение обновлений и применение дополнительных мер безопасности являются ключевыми факторами защиты сетевой инфраструктуры от потенциальных угроз.


Новое на сайте

19232Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов 19231Почему пустыни возникают на берегу океана? 19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка