پرش از محتوا

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی
      • مایکروسافت
        • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
        • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی
  • تماس با ما
 
  • خانه
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت

یازده آسیب پذیری در محصولات مختلف Fortinet

در دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 5 دقیقه

شرکت Fortinet هشدارهایی صادر کرده در خصوص وجود چندین آسیب پذیری در محصولات FortiADC, FortiAnalyzer, FortiManager, FortiOS, FortiProxy, FortiClient, FortiDeceptor, FortiEDR, FortiNAC, FortiSwitch, FortiRecorder, و FortiVoiceEnterprise این شرکت.

آسیب پذیری با شناسه CVE-2021-43072 :

این آسیب پذیری از نوع سریرز بافر کلاسیک هستش و امکان اجرای کد دلخواه رو به مهاجم میده. شدت این آسیب پذیری بالا و امتیازش 7.4 هستش.

محصولاتی تحت تاثیر این آسیب پذیری:

FortiManager version 5.6.0 through 5.6.11
FortiManager version 6.0.0 through 6.0.11
FortiManager version 6.2.0 through 6.2.9
FortiManager version 6.4.0 through 6.4.7
FortiManager version 7.0.0 through 7.0.2

FortiAnalyzer version 5.6.0 through 5.6.11
FortiAnalyzer version 6.0.0 through 6.0.11
FortiAnalyzer version 6.2.0 through 6.2.9
FortiAnalyzer version 6.4.0 through 6.4.7
FortiAnalyzer version 7.0.0 through 7.0.2

FortiOS version 6.0.0 through 6.0.14
FortiOS version 6.2.0 through 6.2.10
FortiOS version 6.4.0 through 6.4.8
FortiOS version 7.0.0 through 7.0.5

FortiProxy version 1.0.0 through 1.0.7
FortiProxy version 1.1.0 through 1.1.6
FortiProxy version 1.2.0 through 1.2.13
FortiProxy version 2.0.0 through 2.0.8
FortiProxy version 7.0.0 through 7.0.3

نسخه اصلاح شده :

  • ارتقاء به نسخه FortiManager version 7.0.3 یا بالاتر
  • ارتقاء به نسخه FortiManager version 6.4.8 یا بالاتر
  • ارتقاء به نسخه FortiAnalyzer version 7.0.3 یا بالاتر
  • ارتقاء به نسخه FortiAnalyzer version 6.4.8 یا بالاتر
  • ارتقاء به نسخه FortiProxy version 7.0.4 یا بالاتر
  • ارتقاء به نسخه FortiProxy version 2.0.9 یا بالاتر
  • ارتقاء به نسخه FortiOS version 7.2.0 یا بالاتر
  • ارتقاء به نسخه FortiOS version 7.0.6 یا بالاتر
  • ارتقاء به نسخه FortiOS version 6.4.9 یا بالاتر
  • ارتقاء به نسخه FortiOS version 6.2.11 یا بالاتر

آسیب پذیری با شناسه CVE-2021-41031 :

این آسیب پذیری از نوع path traversal هستش و باعث افزایش دسترسی به کاربر SYSTEM میشه. این آسیب پذیری شدت بالا و با امتیاز 7.8 هستش.

نسخه های تحت تاثیر این آسیب پذیری :

FortiClientWindows version 7.0.0 through 7.0.2
FortiClientWindows version 6.4.0 through 6.4.6
FortiClientWindows version 6.2.0 through 6.2.9

نسخه اصلاح شده:

  • ارتقاء به نسخه FortiClientWindows version 7.0.3 یا بالاتر
  • ارتقاء به نسخه FortiClientWindows version 6.4.7 یا بالاتر

آسیب پذیری با شناسه CVE-2022-30302 :

این آسیب پذیری از نوع path traversal هستش و امکان تغییر و حذف فایل با استفاده از درخواستهای وب در اختیار مهاجم احراز هویت شده میده. این آسیب پذیری با شدت بالا و دارای امتیاز 7.9 هستش.

نسخه های تحت تاثیر این آسیب پذیری :

FortiDeceptor version 1.0.0 through 1.0.1
FortiDeceptor version 1.1.0
FortiDeceptor version 2.0.0
FortiDeceptor version 2.1.0
FortiDeceptor version 3.0.0 through 3.0.2
FortiDeceptor version 3.1.0 through 3.1.1
FortiDeceptor version 3.2.0 through 3.2.2
FortiDeceptor version 3.3.0 through 3.3.2
FortiDeceptor version 4.0.0 through 4.0.1

نسخه اصلاح شده :

  • ارتقاء به نسخه FortiDeceptor version 4.1.0 یا بالاتر
  • ارتقاء به نسخه FortiDeceptor version 4.0.2 یا بالاتر
  • ارتقاء به نسخه FortiDeceptor version 3.3.3 یا بالاتر

آسیب پذیری با شناسه CVE-2022-29057 :

این آسیب پذیری از نوع XSS هستش و امکان تزریق پیلود رو به یک مهاجم احراز هویت شده راه دور میده . شدت متوسط و امتیاز 5.1 داره.

محصولات تحت تاثیر این آسیب پذیری:

FortiEDR Central Manager version 4.0.0
FortiEDR Central Manager version 5.0.0 through 5.0.3 Patch 6
FortiEDR Central Manager version 5.1.0

نسخه اصلاح شده:

  • ارتقاء به نسخه FortiEDR Central Manager version 5.2.0 یا بالاتر
  • ارتقاء به نسخه FortiEDR Central Manager version 5.0.3 Patch 7 یا بالاتر

آسیب پذیری با شناسه CVE-2022-26118 :

این آسیب پذیری از نوع افزایش امتیاز هست که به دلیل صادر شدن مجوزهای نامناسب برای فایلها و فولدرها رخ داده. این آسیب پذیری با شدت متوسط و امتیاز 6.1 داره.

نسخه های تحت تاثیر این آسیب پذیری :

FortiManager version 6.0.0 through 6.0.11
FortiManager version 6.2.0 through 6.2.9
FortiManager version 6.4.0 through 6.4.7
FortiManager version 7.0.0 through 7.0.3
FortiAnalyzer version 6.0.0 through 6.0.11
FortiAnalyzer version 6.2.0 through 6.2.9
FortiAnalyzer version 6.4.0 through 6.4.7
FortiAnalyzer version 7.0.0 through 7.0.3

نسخه اصلاح شده :

  • ارتقاء به نسخه FortiManager version 6.4.8 یا بالاتر
  • ارتقاء به نسخه FortiManager version 7.0.4 یا بالاتر
  • ارتقاء به نسخه FortiManager version 7.2.0 یا بالاتر
  • ارتقاء به نسخه FortiAnalyzer version 6.4.8 یا بالاتر
  • ارتقاء به نسخه FortiAnalyzer version 7.0.4 یا بالاتر
  • ارتقاء به نسخه FortiAnalyzer version 7.2.0 یا بالاتر

آسیب پذیری با شناسه CVE-2022-26117 :

این آسیب پذیری امکان اجرای دستور رو به یک مهاجم احراز هویت شده میده و به دلیل قرار دادن پسورد خالی در فایل پیکربندی رخ میده. شدت این آسیب پذیری بالا و امتیاز 8 رو داره.

نسخه های تحت تاثیر :

FortiNAC version 8.3.7
FortiNAC version 8.5.0 through 8.5.2
FortiNAC version 8.5.4
FortiNAC version 8.6.0
FortiNAC version 8.6.2 through 8.6.5
FortiNAC version 8.7.0 through 8.7.6
FortiNAC version 8.8.0 through 8.8.11
FortiNAC version 9.1.0 through 9.1.5
FortiNAC version 9.2.0 through 9.2.3

نسخه اصلاح شده:

  • ارتقاء به نسخه FortiNAC version 9.2.4 یا بالاتر
  • ارتقاء به نسخه FortiNAC version 9.1.6 یا بالاتر

آسیب پذیری با شناسه CVE-2021-44170 :

این آسیب پذیری از نوع سریز پشته هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده میده. شدت این آسیب پذیری متوسط و امتیاز 6.3 رو داره.

نسخه های تحت تاثیر :

FortiProxy version 1.0.0 through 1.0.7
FortiProxy version 1.1.0 through 1.1.6
FortiProxy version 1.2.0 through 1.2.13
FortiProxy version 2.0.0 through 2.0.7
FortiOS version 6.0.0 through 6.0.14
FortiOS version 6.2.0 through 6.2.10
FortiOS version 6.4.0 through 6.4.8
FortiOS version 7.0.0 through 7.0.2

نسخه اصلاح شده :

  • ارتقاء به نسخه FortiOS version 7.0.4 یا بالاتر
  • ارتقاء به نسخه FortiOS version 6.4.9 یا بالاتر
  • ارتقاء به نسخه FortiOS version 6.2.11 یا بالاتر
  • ارتقاء به نسخه FortiProxy version 2.0.8 یا بالاتر

آسیب پذیری با شناسه CVE-2022-23438 :

این آسیب پذیری از نوع XSS هستش و امکان تزریق پیلود رو به یک مهاجم احراز هویت نشده میده. این آسیب پذیری شدت پایین و دارای امتیاز 3.9 هستش.

نسخه های تحت تاثیر :

FortiOS version 7.0.0 through 7.0.5
FortiOS version 6.4.0 through 6.4.9

نسخه اصلاح شده :

  • ارتقاء به نسخه FortiGate version 7.0.6 یا بالاتر
  • ارتقاء به نسخه FortiGate version 7.2.0 یا بالاتر

آسیب پذیری با شناسه CVE-2021-42755 :

این آسیب پذیری از نوع integer overflow هستش که امکان حمله DoS رو به مهاجم میده. شدتش متوسط و امتیازش 4.2 هستش.

نسخه های تحت تاثیر :

FortiOS version 7.0.3 and below.
FortiOS version 6.4.8 and below.
FortiOS version 6.2.10 and below.
FortiOS version 6.0.x.

FortiProxy version 7.0.0.
Fortiproxy version 2.0.6 and below.
FortiProxy version 1.2.x.
FortiProxy version 1.1.x.
FortiProxy version 1.0.x.

FortiSwitch version 7.0.2 and below.
FortiSwitch version 6.4.9 and below.
FortiSwitch version 6.2.x.
FortiSwitch version 6.0.x.

FortiRecorder version 6.4.2 and below.
FortiRecorder version 6.0.10 and below.

FortiVoiceEnterprise version 6.4.3 and below.
FortiVoiceEnterprise version 6.0.10 and below.

نسخه های اصلاح شده :

  • ارتقاء به نسخه FortiOS version 7.0.4 یا بالاتر
  • ارتقاء به نسخه FortiOS version 6.4.9 یا بالاتر
  • ارتقاء به نسخه FortiOS version 6.2.11 یا بالاتر
  • ارتقاء به نسخه FortiProxy version 7.0.1 یا بالاتر
  • ارتقاء به نسخه FortiProxy version 2.0.7 یا بالاتر
  • ارتقاء به نسخه FortiSwitch version 7.2.0 یا بالاتر
  • ارتقاء به نسخه FortiSwitch version 7.0.3 یا بالاتر
  • ارتقاء به نسخه FortiSwitch version 6.4.10 یا بالاتر
  • ارتقاء به نسخه FortiRecorder version 6.4.3 یا بالاتر
  • ارتقاء به نسخه FortiRecorder version 6.0.11 یا بالاتر
  • ارتقاء به نسخه FortiVoiceEnterprise version 6.4.4 یا بالاتر
  • ارتقاء به نسخه FortiVoiceEnterprise version 6.0.11 یا بالاتر

آسیب پذیری با شناسه CVE-2022-26120 :

این آسیب پذیری از نوع SQLInjection هستش و امکان اجرای دستورات یا کدهای مخرب رو به یک مهاجم احراز هویت شده میده. شدت این آسیب پذیری متوسط و امتیازش 5.1 هستش.

نسخه های تحت تاثیر :

FortiADC version 7.0.0 through 7.0.1
FortiADC version 6.2.0 through 6.2.2
FortiADC version 6.1.0 through 6.1.6
FortiADC version 6.0.0 through 6.0.4
FortiADC version 5.4.0 through 5.4.5
FortiADC version 5.3.0 through 5.3.7
FortiADC version 5.2.0 through 5.2.8
FortiADC version 5.1.0 through 5.1.7
FortiADC version 5.0.0 through 5.0.4

نسخه های اصلاح شده :

  • ارتقاء به نسخه FortiADC version 7.0.2 یا بالاتر
  • ارتقاء به نسخه FortiADC version 6.2.3 یا بالاتر

آسیب پذیری با شناسه CVE-2022-27483 :

این آسیب پذیری از نوع OS command هستش و امکان اجرای دستور رو به مهاجم احراز هویت شده میده. شدتش متوسط و امتیازش 6.8 هستش.

نسخه های تحت تاثیر :

FortiManager version 7.0.0 through 7.0.3
FortiManager version 6.4.0 through 6.4.7
FortiManager version 6.2.0 through 6.2.9
FortiManager version 6.0.0 through 6.0.11


FortiAnalyzer version 7.0.0 through 7.0.3
FortiAnalyzer version 6.4.0 through 6.4.7
FortiAnalyzer version 6.2.0 through 6.2.9
FortiAnalyzer version 6.0.0 through 6.0.11

نسخه اصلاح شده :

  • ارتقاء به نسخه FortiAnalyzer version 7.2.0 یا بالاتر
  • ارتقاء به نسخه FortiAnalyzer version 7.0.4 یا بالاتر
  • ارتقاء به نسخه FortiAnalyzer version 6.4.8 یا بالاتر
  • ارتقاء به نسخه FortiManager version 7.2.0 یا بالاتر
  • ارتقاء به نسخه FortiManager version 7.0.4 یا بالاتر
  • ارتقاء به نسخه FortiManager version 6.4.8 یا بالاتر

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
در آسیب پذیری امنیتی اخبار توسعه اکسپلویتدر CVE-2021-41031 , CVE-2021-43072 , CVE-2022-30302 , Fortinet , integer overflow , path traversal , XSS , فورتی نت

راهبری نوشته

جنگو و یک آسیب پذیری با شدت بالا
بررسی Patch Tuesday مایکروسافت برای جولای 2022 (تیر1401)

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
در خرداد 21, 1402خرداد 21, 1402

اصلاح آسیب پذیری بحرانی اجرای کد در Fortigate SSL-VPN

  • اخبار
  • بازیگران تهدید
seyyid
در فروردین 26, 1402فروردین 28, 1402

دستگیری یه باند کلاهبرداری اینترنتی با 33 هزار قربانی

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
در خرداد 4, 1402خرداد 4, 1402

پادکست Bluehat

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
seyyid
در اسفند 5, 1401فروردین 28, 1402

گزارش عملکرد برنامه باگ بانتی گوگل برای سال 2022

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

APT Cl0p command injection CVE-2023-34362 DDOS Directory Traversal FBI Fortinet Heap buffer overflow integer overflow LockBit LockBit 3.0 nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday Prelude PWN2OWN Stack Buffer overflow type confusion use after free vmware XSS ZDI vulnerability zero day initiative آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت اکسپلویت نویسی باج افزار تلگرام زیرودی سیسکو فورتی نت فیشینگ مایکروسافت وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 2022-2023