کمپانی فورتینت از یک ضعف امنیتی و آسیب پذیری با شدت بحرانی در فورتی‌اواس (FortiOS) و فورتی‌پراکسی (FortiProxy) خبر داده است که به یک حمله‌کننده از راه دور امکان اجرای کد دلخواه را در دستگاه‌های آسیب‌پذیر می‌دهد.

این ضعف که توسط شرکت امنیتی Watchtowr کشف شده است، با شناسه CVE-2023-33308 ردیابی می‌شود و امتیاز CVS v3 آن 9.8 از 10.0 است که به عنوان بحرانی رده‌بندی شده است. فورتینت در یک اعلان جدید از ضعف، هشدار داده است: یک آسیب پذیری سرمبنای بالا [CWE-124] در فورتی‌اواس و فورتی‌پراکسی ممکن است اجازه دهد تا یک حمله‌کننده از راه دور کد یا دستور دلخواه را از طریق بسته‌هایی که به سیاست‌های پروکسی یا سیاست‌های فایروال با حالت پروکسی و همچنین بررسی عمیق بسته‌های SSL می‌رسند، اجرا کند.
یک سرریز مبتنی بر استک (stack-based overflow) یک مشکل امنیتی است مهاجم راه دور با ارسال بسته های مخربی که به خط مشی های فایروال و پروکسی در حالت proxy mode و SSL deep packet inspection  می‌رسد، میتواند کد یا دستور دلخواه را اجرا کند.
این ضعف در نسخه‌های زیر از FortiOS تأثیر می‌گذارد:

ax

نسخه های اصلاح شده به شرح  زیر هستند:
•    FortiOS version 7.4.0 or above
•    FortiOS version 7.2.4 or above
•    FortiOS version 7.0.11 or above
•    FortiProxy version 7.2.3 or above
•    FortiProxy version 7.0.10 or above

اگر مدیران قادر به اعمال نسخه‌نرم‌افزار جدید به‌صورت فوری نباشند، فورتینت می‌گوید که می‌توانند  پشتیبانی HTTP/2 را در پروفایل‌های SSL inspection که توسط خط مشی های پروکسی یا فایروال با حالت proxy mode استفاده می‌شوند را غیرفعال کنید. در مثال زیر این ویژگی را در یک پروفایل با عنوان custom-deep-inspection غیرفعال کرد است.

config firewall ssl-ssh-profile
   edit "custom-deep-inspection"
      set supported-alpn http1-1
   next
end

در نهایت پروفایل‌های امنیتی در حالت proxy mode می‌توانند SSL inspection را روی ترافیک HTTP/2  که توسط TLS 1.2 یا TLS 1.3 امن شده‌اند توسط Application-Layer Protocol Negotiation (ALPN) اجرا کنند. دستور بالا با تنظیم http1-1 روی این پروفایل‌ها، ترافیک HTTP/1.1  رو فقط فوروارد می‌کند.

 

منبع : fortiguard

بیشتر بخوانید

Fifth-generation security processing unit (FortiSP5) سطوح بی نظیری از عملکرد کارآمد انرژی را برای پیمودن مرزهای جدید برای ایمن سازی شعب ، دانشگاه ها ، 5G، محاسبات لبه، فناوری های عملیاتی و موارد دیگر ارائه می دهد.

کن زی، موسس، رئیس هیئت مدیره و مدیر اجرایی Fortinet

با معرفی FortiSP5، Fortinet  یک بار دیگر رکوردهای جدید صنعت را برای عملکرد ، هزینه و بهره وری انرژی به ثبت رساند. Fortinet به عنوان تنها فروشنده امنیت سایبری که از ASIC های هدفمند ساخته شده استفاده می کند، با سرمایه گذاری بیش از 20 سال در نوآوری، قدرت محاسباتی ایمن را ارائه می دهد که از نسل بعدی زیرساخت های امن پشتیبانی می کند.

Fortinet® (NASDAQ: FTNT)، رهبر جهانی امنیت سایبری که باعث همگرایی شبکه و امنیت می شود، امروز FortiSP5 را معرفی کرد، آخرین پیشرفت در فناوری ASIC از Fortinet، که جهش های بزرگی را به جلو در ایمن سازی لبه های شبکه عرضه می کند. FortiSP5 با تکیه بر بیش از 20 سال سرمایه گذاری و نوآوری ASIC از Fortinet، مزایای قابل توجهی از قدرت محاسباتی ایمن را نسبت به CPU های سنتی و ASIC های شبکه، هزینه و مصرف انرژی کمتر، و توانایی فعال کردن زیرساخت های امن جدید در سراسر شعبه، دانشگاه، 5G، محاسبات لبه ارائه می کند. ، فناوری های عملیاتی و موارد دیگر.

نوآوری بی نظیر در عملکرد تراشه سفارشی

FortiSP5  با طراحی خاص برنامه و پردازنده‌های چند هسته‌ای تعبیه ‌شده برای تسریع همگرایی عملکردهای شبکه و امنیت، ارائه می‌دهد:

  • عملکرد CPU فایروال 17 برابر سریعتر در مقایسه با  CPUهای استاندارد پیشرو.
  • عملکرد فایروال نسل بعدی (NGFW) 3.5 برابر سریعتر در مقایسه با CPUهای استاندارد پیشرو برای مدیریت سطوح بالاتر بازرسی ترافیک برای شناسایی و مسدود کردن تهدیدها.
  • رمزگذاری 32 برابر سریعتر برای محافظت از داده های حساس و امنیت شبکه های خصوصی مجازی.
  • 2.5 گیگابیت در ثانیه بازرسی عمیق SSL برای ارائه قدرت پردازشی مورد نیاز برای بازرسی ترافیک رمزگذاری شده برای بدافزار بدون مشکلات عملکرد.
  • راه‌اندازی ایمن برای اجازه راه‌اندازی فقط نرم‌افزارهای سیستم‌عامل تایید شده، محافظت از زیرساخت‌های حیاتی در برابر دستکاری مخرب.
  • حفاظت حجمی DDoS برای خنثی کردن distributed denial-of-service (DDoS) attacks
  • VXLAN/GRE hardware-accelerated encapsulation برای فعال کردن اتصال امن برای شبکه‌های توزیع شده.
  • Quality of Service (QoS) شتاب‌دهنده سخت‌افزار برای افزایش تجربه کاربر با QoS اختصاصی برای برنامه‌های حساس مانند ویدئو کنفرانس.
صرفه جویی قابل توجه در هزینه و انرژی

به عنوان یک تراشه 7 نانومتری نسل پنجم، FortiSP5  قابلیت‌های بیشتری را در قالب کوچک‌تری ارائه می‌کند:

  • 88 درصد مصرف برق کمتر در مقایسه با پردازنده استاندارد صنعتی پیشرو
  • عملکرد پیشرو در صنعت و در هر وات
  • قیمت-عملکرد پیشرو در صنعت

پشتیبانی از برنامه های بیشتر برای فعال کردن موارد مهم استفاده از مشتری

FortiSP5 با توانایی سرعت بخشیدن و اجرای همزمان 2 برابر بیشتر برنامه ها – به عنوان مثال، NGFW، دسترسی به شبکه بدون اعتماد (ZTNA)، SD-WAN و بازرسی SSL – در مقایسه با نسل قبلی، از موارد استفاده مانند:

  • شعب / دانشگاه ها:  FortiSP5 تضمین می‌کند که انتقال به SD-Branch در یک فاکتور کوچک کارآمد و مقرون‌به‌صرفه است، و کارکنان فناوری اطلاعات را قادر می‌سازد تا مدیریت را ساده‌تر کرده و OpEx را کاهش دهند و زمان کارکرد شبکه را افزایش دهند. علاوه بر این، با استقبال بیشتر سازمان‌ها از مدل کار ابری و ترکیبی، FortiSP5 همچنان به عنوان محرکی برای Secure SD-WAN خواهد بود تا مشتریان را برای دسترسی ایمن و یکپارچه به برنامه‌ها در هر نقطه و در عین حال ارائه تجربه کاربری سازگار با یک پلت فرم بهینه‌سازی شده، توانمند کند.
  • Edge Compute: از آنجایی که محاسبات لبه کارایی و کنترل هزینه را از طریق پردازش نزدیک به لبه بهبود می‌بخشد، FortiSP5 از شبکه‌های پرسرعت و حفاظت از تهدیدات امنیتی برای محیط‌های تجاری و فناوری عملیاتی (OT) پشتیبانی می‌کند و گلوگاه‌ها را برای حرکت ترافیک به حداقل می‌رساند.
  • فناوری عملیاتی: همگرایی IT و OT زیرساخت را به روی خطرات امنیتی افزایش داده است که می تواند عملیات را مختل کند. FortiSP5 همگرایی مقیاس پذیر را امکان پذیر می کند و زیرساخت های OT و IT را با یک پلت فرم واحد و با کارایی بالا ایمن می کند.
  • 5G:  پذیرش 5G در شبکه‌های سازمانی رو به افزایش است و نوآوری را در لبه افزایش می‌دهد زیرا پهنای باند بالاتر و تأخیر کمتری را ارائه می‌کند. FortiSP5 انتقال یکپارچه را برای پشتیبانی از 5G با یک پلت فرم بهینه و پایدار امکان پذیر می کند.
سیستم اثبات شده روی فناوری تراشه

FortiSP5  نسل بعدی فایروال‌های ورودی و میان‌رده فورتی‌گیت را که اواخر امسال عرضه می‌شوند، تامین می‌کند. اکنون در نسل پنجم خود، ما معتقدیم که سیستم اختصاصی Fortinet بر روی فناوری تراشه، سابقه اثبات شده ای در ارائه محصولات و راه حل های با عملکرد برتر این صنعت دارد. چند مثال عبارتند از:

Fortinet از اهداف پایداری حمایت می کند

بهره وری انرژی و عملکرد در هر وات FortiSP5 و محصولاتی که از تراشه استفاده می کنند به سازمان ها کمک می کند تا قدرت و فضای مورد نیاز خود را کاهش دهند. Fortinet همچنان به نوآوری محصول پایدار متعهد است تا اطمینان حاصل کند که هر نسل از محصولاتش انرژی کمتری مصرف می کنند و به طور پایدار ساخته می شوند.

امروز، دفتر مرکزی Fortinet Sunnyvale یک مرکز انتشار خالص صفر است و قصد دارد تا سال 2030 فعالیت های جهانی به طور کامل کربن خنثی شود. فورتینت اخیراً در شاخص جهانی پایداری داو جونز و آمریکای شمالی در سال 2022 به عنوان یکی از برترین شرکت های پایدار در جهان معرفی شد. ، بر تعهد Fortinet برای دستیابی به یک جامعه پایدار تأکید می کند.

نقل قول :

برنامه‌های کاربردی سازمانی و کاربران و دستگاه‌هایی که به آن‌ها دسترسی دارند، بیش از همیشه توزیع شده‌اند، که باعث می‌شود سازمان‌ها در لبه شبکه و معماری‌های امنیتی خود تجدید نظر کنند.  یک کلید برای فعال کردن enterprise edge networking داشتن امنیت قوی بدون به خطر انداختن عملکرد شبکه و تجربه کاربر است. Fortinet سابقه 20 ساله در فناوری ASIC دارد که به دستیابی به این اهداف کمک می کند، و جدیدترین FortiSP5 این شرکت همچنان این میراث را ادامه می دهد. مجموعه شبکه‌های همگرا و راه‌حل‌های امنیتی Fortinet با تراشه‌های سفارشی به شرکت‌ها کمک می‌کند edge network  و  security transformation خود را تسریع بخشند.

 

منبع : Fortinet Unveils New ASIC to Accelerate the Convergence of Networking and Security Across Every Network Edge 

بیشتر بخوانید

Fortinet  بروزرسانی‌های امنیتی را برای رفع 40 آسیب‌پذیری در مجموعه نرم‌افزاری خود از جمله  FortiWeb ، FortiOS ، FortiNAC  و FortiProxy منتشر کرده است .

Fortinet  بروزرسانی‌های امنیتی را برای رفع 40 آسیب‌پذیری در مجموعه نرم‌افزاری خود از جمله  FortiWeb ، FortiOS ، FortiNAC  و FortiProxy منتشر کرده است .

دو مورد از 40 نقص دارای رتبه بندی بحرانی، 15 مورد دارای رتبه بالا، 22 مورد دارای رتبه متوسط ​​و یکی دارای رتبه کم از نظر شدت هستند.

در بالای لیست یک اشکال شدید موجود در راه حل کنترل دسترسی شبکه  FortiNAC (CVE-2022-39952، امتیاز CVSS: 9.8) وجود دارد که می تواند منجر به اجرای کد دلخواه شود.

Fortinet در اوایل این هفته در مشاوره‌ای گفت : «یک کنترل خارجی نام فایل یا آسیب‌پذیری مسیر [CWE-73] در وب سرور FortiNAC ممکن است به مهاجمی که احراز هویت نشده اجازه نوشتن دلخواه روی سیستم را بدهد.»

محصولات تحت تاثیر این آسیب پذیری به شرح زیر است

  •     FortiNAC نسخه 9.4.0
  •     FortiNAC نسخه 9.2.0 تا 9.2.5
  •     FortiNAC نسخه 9.1.0 تا 9.1.7
  •     FortiNAC 8.8 همه نسخه ها
  •     FortiNAC 8.7 همه نسخه ها
  •     FortiNAC 8.6 همه نسخه ها
  •     FortiNAC 8.5 همه نسخه ها و
  •     FortiNAC 8.3 همه نسخه ها

پچ ها در نسخه های  FortiNAC 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده اند. شرکت تست نفوذ Horizon3.ai گفت که قصد دارد به زودی یک کد proof-of-concept (PoC)  برای این نقص منتشر کند، که باعث می‌شود کاربران به سرعت برای اعمال به‌روزرسانی‌ها حرکت کنند.

دومین نقص قابل توجه ، مجموعه‌ای از stack-based buffer overflow در proxy daemon FortiWeb ، امتیاز (CVE-2021-42756, CVSS score: 9.3)  است که می‌تواند یک مهاجم احراز هویت نشده  رااز راه دور قادر به اجرای کد دلخواه از طریق درخواست‌های HTTP ساخته شده خاص کند.

CVE-2021-42756 بر نسخه‌های FortiWeb زیر تأثیر گذاشته و با اصلاحات موجود در نسخه‌های FortiWeb 6.0.8، 6.1.3، 6.2.7، 6.3.17 و 7.0.0 –

  •     6.4    FortiWeb همه نسخه ها
  •     نسخه های FortiWeb 6.3.16 و پایین تر
  •     نسخه های FortiWeb 6.2.6 و پایین تر
  •     نسخه های FortiWeb 6.1.2 و پایین تر
  •     نسخه های FortiWeb 6.0.7 و پایین تر و
  •     نسخه های فورتی وب 5.x همه نسخه ها

فورتی نت گفته که هر دو نقص به صورت داخلی کشف و توسط تیم امنیتی محصول آن گزارش شده است. جالب اینجاست که به نظر می رسد CVE-2021-42756 نیز در سال 2021 شناسایی شده است اما تاکنون به طور عمومی فاش نشده است.

بیشتر بخوانید

آسیب‌پذیری در FortiOS SSL-VPN که به تازگی توسط فورتی نت اعلام شده است ضعف امنیتی خطرناکی از نوع سرریز بافر مبتنی بر پشته (heap based buffer) با امتیاز CVSS 9.3 می‌باشد. این نقص فنی که در FortiOS SSL-VPN وجود دارد به مهاجم اجازه دسترسی از راه دور برای اجرای کدهای مورد نظرش را می‌دهد. لازم است بدانید مهاجم برای اکسپلویت این ضعف امنیتی نیاز به احراز هویت نیز ندارد.

وضعیت اکسپلویت

از آنجایی که تا به حال موارد زیادی مبنی بر اکسپلویت این آسیب‌‌پذیری گزارش شده است، فورتی نت IoC های زیر را در راستای شناسایی ارائه کرده است:

لاگین‌های متعدد با:

Logdesc=”Application crashed” and msg=”[…] application:sslvpnd,[…], Signal 11 received, Backtrace: […]“

وجود artifactهای زیر در filesystem

/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash

وجود ارتباط‌ بین فورتی گیت با آدرس‌های IP زیر:

۱۸۸٫۳۴٫۱۳۰٫۴۰:۴۴۴
۱۰۳٫۱۳۱٫۱۸۹٫۱۴۳:۳۰۰۸۰,۳۰۰۸۱,۳۰۴۴۳,۲۰۴۴۳
۱۹۲٫۳۶٫۱۱۹٫۶۱:۸۴۴۳,۴۴۴
۱۷۲٫۲۴۷٫۱۶۸٫۱۵۳:۸۰۳۳

فهرست محصولات آسیب‌پذیر
  • FortiOS نسخه ۷٫۲٫۰ تا ۷٫۲٫۲
  • FortiOS نسخه ۷٫۰٫۰ تا ۷٫۰٫۸
  • FortiOS نسخه ۶٫۴٫۰ تا ۶٫۴٫۱۰
  • FortiOS نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱
  • FortiOS-6K7K  نسخه ۷٫۰٫۰ تا ۷٫۰٫۷
  • FortiOS-6K7K  نسخه ۷٫۰٫۰ تا ۷٫۰٫۷
  • FortiOS-6K7K  نسخه ۶٫۴٫۰ تا ۶٫۴٫۹
  • FortiOS-6K7K  نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱
  • FortiOS-6K7K  نسخه ۶٫۰٫۰ تا ۶٫۰٫۱۴
راهکارها
  • ارتقا به FortiOS نسخه ۷٫۲٫۳ و یا بالاتر
  • ارتقا به FortiOS نسخه ۷٫۰٫۹ و یا بالاتر
  • ارتقا به FortiOS نسخه ۶٫۴٫۱۱ و یا بالاتر
  • ارتقا به FortiOS نسخه ۶٫۲٫۱۲ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۷٫۰٫۸ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۶٫۴٫۱۰ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۶٫۲٫۱۲ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۶٫۰٫۱۵ و یا بالاتر

مرجع: CVE-2022-42475

بیشتر بخوانید