Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 15 آسیب پذیری در محصولات مختلف فورتی نت

On اسفند 18, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

فورتی نت این هفته 15 بروزرسانی برای محصولات مختلفش ارائه داده. از این 15 آسیب پذیری یه موردش بحرانی ، 5 موردش با شدت بالا و 8 موردش متوسط و یه مورد با شدت پایین هستش. در این پست به بررسی آسیب پذیری های بحرانی و شدت بالا پرداختیم.

 

آسیب پذیری CVE-2023-25610 :

آسیب پذیری از نوع Heap buffer underflow و در بخش اینترفیس administrative  محصولات FortiOS و FortiProxy رخ میده. دارای شدت بحرانی و امتیاز 9.3 هستش. یه مهاجم بدون احراز هویت میتونه از این آسیب پذیری برای اجرای کد روی دستگاه یا DoS روی مولفه Gui استفاده کنه.

نسخه های تحت تاثیر:

FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
FortiProxy version 7.2.0 through 7.2.2
FortiProxy version 7.0.0 through 7.0.8
FortiProxy version 2.0.0 through 2.0.11
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions

 

اگه دستگاههای زیر هم با نسخه آسیب پذیر FortiOS اجرا بشن، تحت تاثیر DoS این آسیب پذیری هستن :

FortiGateRugged-100C
FortiGate-100D
FortiGate-200C
FortiGate-200D
FortiGate-300C
FortiGate-3600A
FortiGate-5001FA2
FortiGate-5002FB2
FortiGate-60D
FortiGate-620B
FortiGate-621B
FortiGate-60D-POE
FortiWiFi-60D
FortiWiFi-60D-POE
FortiGate-300C-Gen2
FortiGate-300C-DC-Gen2
FortiGate-300C-LENC-Gen2
FortiWiFi-60D-3G4G-VZW
FortiGate-60DH
FortiWiFi-60DH
FortiGateRugged-60D
FortiGate-VM01-Hyper-V
FortiGate-VM01-KVM
FortiWiFi-60D-I
FortiGate-60D-Gen2
FortiWiFi-60D-J
FortiGate-60D-3G4G-VZW
FortiWifi-60D-Gen2
FortiWifi-60D-Gen2-J
FortiWiFi-60D-T
FortiGateRugged-90D
FortiWifi-60D-Gen2-U
FortiGate-50E
FortiWiFi-50E
FortiGate-51E
FortiWiFi-51E
FortiWiFi-50E-2R
FortiGate-52E
FortiGate-40F
FortiWiFi-40F
FortiGate-40F-3G4G
FortiWiFi-40F-3G4G
FortiGate-40F-3G4G-NA
FortiGate-40F-3G4G-EA
FortiGate-40F-3G4G-JP
FortiWiFi-40F-3G4G-NA
FortiWiFi-40F-3G4G-EA
FortiWiFi-40F-3G4G-JP
FortiGate-40F-Gen2
FortiWiFi-40F-Gen2

 

نسخه های اصلاح شده:

FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.10 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.13 or above
FortiProxy version 7.2.3 or above
FortiProxy version 7.0.9 or above
FortiProxy version 2.0.12 or above
FortiOS-6K7K version 7.0.10 or above
FortiOS-6K7K version 6.4.12 or above
FortiOS-6K7K version 6.2.13 or above

 

احیانا اگه نمیتونید بروزرسانی رو انجام بدید یا باید اینترفیس HTTP/HTTPS administrative رو غیر فعال کنید یا IPهایی که به این اینترفیس دسترسی دارن رو محدود کنید. برای این کار میتونید از دستورات زیر استفاده کنید:

 

1
2
3
4
config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end

 

بعدش یدونه Address Group ایجاد کنید:

 

1
2
3
4
config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

 

یه Local in Policy برای محدود کردن دسترسی به گروه از پیش تعریف شده روی اینترفیس مدیریتی ( اینجا پورت 1) ایجاد کنید:

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

 

اگه از پورتهای پیش فرض استفاده نمیکنید یه سرویس برای دسترسی به GUI administrative ایجاد کنید:

 

1
2
3
4
5
6
7
config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end

 

از این سرویسی که ساختید به جای HTTPS HTTP  در کدهای بالا قسمت 1 و 2 استفاده کنید.

 

آسیب پذیری CVE-2022-40676 :

آسیب پذیری از نوع Reflected XSS و در محصول FortiNAC هستش. شدت اون بالا و امتیاز 7.1 داره. مهاجم بدون احراز هویت میتونه با ارسال درخواست HTTP حملات XSS انجام بده.

محصولات تحت تاثیر:

FortiNAC version 9.4.0
FortiNAC version 9.2.0 through 9.2.5
FortiNAC version 9.1.0 through 9.1.8
FortiNAC all versions 8.8, 8.7, 8.6, 8.5, 8.3

 

نسخه های اصلاح شده:

FortiNAC version 9.4.1 or above
FortiNAC version 9.2.6 or above
FortiNAC version 9.1.9 or above
FortiNAC version 7.2.0 or above

 

آسیب پذیری CVE-2022-39953 :

آسیب پذیری در FortiNAC و شدت بالا و امتیاز 7.8 داره. آسیب پذیری امکان افزایش امتیاز رو میده. مهاجم محلی با امتیاز پایین که دسترسی به Shell رو داره میتونه دستورات دلخواهش رو با امتیاز RooT اجرا کنه.

نسخه های تحت تاثیر:

FortiNAC version 9.4.0 through 9.4.1
FortiNAC version 9.2.0 through 9.2.6
FortiNAC version 9.1.0 through 9.1.8
FortiNAC all versions 8.8, 8.7, 8.6, 8.5, 8.3

نسخه های اصلاح شده:

FortiNAC version 9.4.2 or above
FortiNAC version 9.2.7 or above
FortiNAC version 9.1.9 or above
FortiNAC version 7.2.0 or above

 

آسیب پذیری CVE-2022-42476 :

آسیب پذیری از نوع Path traversal و در محصولات FortiOS و FortiProxy هستش. دارای شدت بالا و امتیاز 7.8 هستش. یه administrator با امتیاز VDOM میتونه با استفاده از درخواستهای CLI امتیاز خودش به super admin ارتقاء بده.

نسخه های تحت تاثیر:

FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.8
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12

FortiProxy version 7.2.0 through 7.2.1
FortiProxy version 7.0.0 through 7.0.7
FortiProxy version 2.0.0 through 2.0.11
FortiProxy version 1.2.0 through 1.2.13
FortiProxy version 1.1.0 through 1.1.6

این آسیب پذیری روی FortiProxy 7.0.x, 2.0.x, 1.2.x, 1.1.x شدت پایینتری داره چون VDOM ندارن.

نسخه های اصلاح شده:

FortiProxy version 7.2.2 or above
FortiProxy version 7.0.8 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.9 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.13 or above

 

آسیب پذیری CVE-2023-25605 :

آسیب پذیری در مولفه playbook در محصول FortiSOAR هستش. دارای امتیاز 7.5 و شدت بالاست.  مهاجم احراز هویت شده روی اینترفیس administrative ، میتونه با ارسال درخواستهای HTTP، کارهای غیرمجاز انجام بده.

نسخه های تحت تاثیر:

FortiSOAR version 7.3.0 through 7.3.1

نسخه اصلاح شده:

FortiSOAR version 7.3.2 or above

 

آسیب پذیری CVE-2022-39951 :

آسیب پذیری از نوع command injection در وب سرور FortiWeb هستش. دارای امتیاز 7.2 و شدت بالاست. مهاجم احرازهویت شده با ارسال درخواست HTTP میتونه کد یا دستور دلخواه رو اجرا کنه.

نسخه های تحت تاثیر:

FortiWeb version 7.0.0 through 7.0.2
FortiWeb version 6.3.6 through 6.3.20
FortiWeb 6.4 all versions

نسخه های اصلاح شده:

FortiWeb version 7.2.0 or above
FortiWeb version 7.0.3 or above
FortiWeb version 6.3.21 or above

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn FortiOS , فورتی نت

راهبری نوشته

بروزرسانی اندروید با اصلاح 60 آسیب پذیری
سرقت اطلاعات اعضای مجلس نمایندگان آمریکا از سرورهای DC Health Link

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On فروردین 23, 1403فروردین 26, 1403

بررسی Patch Tuesday مایکروسافت برای آوریل 2024 (فروردین 1403)

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اردیبهشت 20, 1402اردیبهشت 20, 1402

بدافزار Snake ، پیچیده ترین جاسوس افزار FSB

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On دی 1, 1401دی 19, 1401

خطرناکترین آسیب پذیرهای اکسپلویت شده در سال 2021 از دید آژانس های امنیتی

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • امنیت وب
  • اینترنت اشیاء
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On دی 20, 1402دی 22, 1402

ارسال مقاله برای OffensiveCon24 و BlueHat India 2024 و Zer0con24

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404