Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات

هشدار FORTINET در خصوص وجود 16 آسیب پذیری در محصولات مختلفش

On دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 6 دقیقه

سه شنبه یک نوامبر ، همزمان با انتشار جزییات آسیب پذیری OPENSSL ، کمپانی FORTINET هم اعلام کرده که در محصولات مختلفش ، 16 آسیب پذیری رو اصلاح کرده و نسخه های جدیدی رو براشون منتشر کرده.

در این پست به بررسی کوتاه این آسیب پذیری ها می پردازیم.

1- آسیب پذیری CVE-2022-38372 :

این آسیب پذیری در FortiTester CLI رخ میده و دارای امتیاز 6.5 و طبقه بندی متوسط هستش. مهاجم محلی و دارای امتیاز میتونه با اکسپلویت این آسیب پذیری ، یه root shell باز کنه.

محصولات تحت تاثیر این آسیب پذیری :

  • FortiTester version 7.1.0
  • FortiTester version 7.0.0
  • FortiTester version 4.2.0
  • FortiTester version 4.1.0 through 4.1.1
  • FortiTester version 4.0.0
  • FortiTester version 3.9.0 through 3.9.1
  • FortiTester version 3.8.0
  • FortiTester version 3.7.0 through 3.7.1
  • FortiTester version 3.6.0
  • FortiTester version 3.5.0 through 3.5.1
  • FortiTester version 3.4.0
  • FortiTester version 3.3.0 through 3.3.1
  • FortiTester version 3.2.0
  • FortiTester version 3.1.0
  • FortiTester version 3.0.0
  • FortiTester version 2.9.0
  • FortiTester version 2.8.0
  • FortiTester version 2.7.0
  • FortiTester version 2.6.0
  • FortiTester version 2.5.0
  • FortiTester version 2.4.0 through 2.4.1
  • FortiTester version 2.3.0

نسخه اصلاح شده :

  • FortiTester version 7.2.0 or above
  • FortiTester version 7.1.1 or above
  • FortiTester version 4.2.1 or above
  • FortiTester version 3.9.2 or above

2- آسیب پذیری CVE-2022-26122 :

این آسیب پذیری روی انجین AV در محصولات FortiClient و FortiMail و FortiOS رخ میده. دارای امتیاز 4.3 و طبقه بندی متوسط هستش. مهاجم با ارسال ضمیمه در قالب MIME مخرب امکان دور زدن AV رو داره.

نسخه های تحت تاثیر :

  • FortiOS running AV engine version 6.2.168 and below.
  • FortiOS running AV engine version 6.4.274 and below.
  • FortiMail running AV engine version 6.2.168 and below.
  • FortiMail running AV engine version 6.4.274 and below.
  • FortiClient running AV engine version 6.2.168 and below.
  • FortiClient running AV engine version 6.4.274 and below.

نسخه اصلاح شده :

  • AV engine to version 6.2.169 or above
  • AV engine to version 6.4.275 or above
  • FortiMail version 7.2.0 or above
  • FortiMail version 7.0.3 or above
  • FortiMail version 6.4.7 or above
  • FortiOS version 7.0.8 or above.
  • FortiOS version 7.2.2 or above.

3- آسیب پذیری CVE-2022-38374

این آسیب پذیری از نوع stored XSS هستش . دارای امتیاز 8 و طبقه بندی بالا هستش. مهاجم میتونه این آسیب پذیری رو با فیلدهای HTTP گزارشات ترافیک و رویدادها اکسپلویت کنه.

نسخه تحت تاثیر :

  • FortiADC version 7.0.0 through 7.0.2
  • FortiADC version 6.2.0 through 6.2.3

نسخه اصلاح شده:

  • FortiADC version 7.1.0 or above
  • FortiADC version 7.0.3 or above
  • FortiADC version 6.2.4 or above

4-آسیب پذیری CVE-2022-35851 :

این آسیب پذیری از نوع stored XSS هستش . دارای امتیاز 7.5 و طبقه بندی بالاست. مهاجم احرازهویت شده میتونه از طریق پیکربندی یه آدرس IP مخرب ، در اینترفیس مدیریتی FortiADC اقدام به این حمله بکنه.

نسخه های آسیب پذیر :

FortiADC version 7.1.0

نسخه های اصلاح شده:

FortiADC version 7.1.1 or above

5- آسیب پذیری CVE-2022-38381 :

این آسیب پذیری امکان دور زدن WAF رو در FortiADC فراهم میکنه. دارای امتیاز 5.2 و طبقه بندی متوسط هستش. مهاجم میتونه با ارسال HTTP مخرب، از این آسیب پذیری برای دور زدن محافظهایی مانند جلوگیری از حملات SQLi یا XSS ، استفاده کنه.

نسخه های آسیب پذیر :

  • FortiADC version 7.0.0 through 7.0.2
  • FortiADC version 6.2.0 through 6.2.3
  • FortiADC version 6.1.0 through 6.1.6
  • FortiADC version 6.0.0 through 6.0.4
  • FortiADC version 5.4.0 through 5.4.5
  • FortiADC version 5.3.0 through 5.3.7
  • FortiADC version 5.2.0 through 5.2.8
  • FortiADC version 5.1.0 through 5.1.7
  • FortiADC version 5.0.0 through 5.0.4

نسخه های اصلاح شده :

  • FortiADC version 7.1.0 or above
  • FortiADC version 7.0.3 or above
  • FortiADC version 6.2.4 or above

6- آسیب پذیری CVE-2022-33878 :

این آسیب پذیری در FortiClient برای مک رخ میده و دارای امتیاز 2.2 و طبقه بندی پایین هستش. مهاجم محلی و احرازهویت شده با اکسپلویت این آسیب پذیری امکان مشاهده پسورد SSL-VPN با اجرای logstream برای پروسس FortiTray در ترمینال رو داره.

محصولات تحت تاثیر :

FortiClientMac version 7.0.0 through 7.0.5

نسخه اصلاح شده:

FortiClientMac version 7.0.6 or above

7- آسیب پذیری CVE-2022-38373 :

این آسیب پذیری از نوع XSS هستش و در رابط مدیریتی FortiDeceptor رخ میده. دارای امتیاز 7.3 و طبقه بندی بالا هستش. مهاجم احراز هویت شده با ارسال درخواست با شناسه جعلی ، امکان اجرای حمله XSS رو داره.

محصول تحت تاثیر :

  • FortiDeceptor version 4.2.0
  • FortiDeceptor version 4.1.0 through 4.1.1
  • FortiDeceptor version 4.0.2

نسخه اصلاح شده :

  • FortiDeceptor version 4.3.0 or above
  • FortiDeceptor version 4.2.1 or above
  • FortiDeceptor version 4.1.2 or above
  • FortiDeceptor version 4.0.3 or above

8- آسیب پذیری CVE-2022-39949 :

این آسیب پذیری در FortiEDR CollectorWindows رخ میده. دارای امتیاز 4 و طبقه بندی متوسط هستش. مهاجم دارای مجوز امکان بستن پروسس FortiEDR رو داره، که در نتیجه حفاظت EDR رو دور میزنه.

محصول تحت تاثیر :

  • FortiEDR CollectorWindows version 5.1.0
  • FortiEDR CollectorWindows version 5.0.0 through 5.0.3.751
  • FortiEDR CollectorWindows version 4.0.0 through 4.1

نسخه اصلاح شده :

  • FortiEDR CollectorWindows version 5.0.3.912 or above
  • FortiEDR CollectorWindows version  5.2.0.2288 or above

9- آسیب پذیری CVE-2022-39945 :

این آسیب پذیری از نوع IDOR و در FortiMail رخ میده و دارای امتیاز 5.1 و طبقه بندی متوسط رو داره. ادمین احراز هویت شده امکان دسترسی و دستکاری اطلاعات سایر دامنه ها رو داره.

نسخه های تحت تاثیر :

  • FortiMail version 7.2.0
  • FortiMail version 7.0.0 through 7.0.3
  • FortiMail version 6.4.0 through 6.4.7
  • FortiMail version 6.2.0 through 6.2.9
  • FortiMail version 6.0.0 through 6.0.12

نسخه های اصلاح شده :

  • FortiMail version 7.2.1 or above
  • FortiMail version 7.0.4 or above

10- آسیب پذیری CVE-2022-39950 :

این آسیب پذیری از نوع XSS و در FortiManager و FortiAnalyzer رخ میده و دارای امتیاز 7.6 و طبقه بندی بالاست. مهاجم با امتیاز پایین با ارسال نظر در CKeditor امکان اجرای این حمله رو داره.

نسخه های تحت تاثیر :

  • FortiAnalyzer version 7.0.0 through 7.0.4
  • FortiAnalyzer version 6.4.0 through 6.4.8
  • FortiAnalyzer 6.2 all versionsFortiManager version 6.4.0 through 6.4.8
  • FortiManager 6.2 all versions

نسخه های اصلاح شده :

  • FortiAnalyzer version 7.2.0 or above
  • FortiAnalyzer version 7.0.5 or above
  • FortiAnalyzer version 6.4.9 or above
  • FortiManager version 7.2.0 or above
  • FortiManager version 7.0.5 or above
  • FortiManager version 6.4.9 or above

11- آسیب پذیری CVE-2022-30307 :

این آسیب پذیری در کلید RSA SSH host در FortiOS رخ میده و دارای امتیاز 3.8 و طبقه بندی پایین رو داره. مهاجم احراز هویت نشده امکان انجام حمله man in the middle رو با این آسیب پذیری داره.

نسخه های تحت تاثیر :

  • FortiOS version 7.2.0
  • FortiOS version 7.0.6
  • FortiOS version 6.4.9

نسخه های اصلاح شده:

  • FortiOS version 7.2.2 or above
  • FortiOS version 7.0.8 or above
  • FortiOS version 6.4.10 or above

12- آسیب پذیری CVE-2022-38380:

این آسیب پذیری در FortiOS رخ میده و دارای امتیاز 4.2 و طبقه بندی متوسط هستش. یک کاربر احراز هویت شده با مجوز read-only امکان تغییر تنظیمات اینترفیس از طریق API رو داره.

نسخه های تحت تاثیر :

  • FortiOS version 7.2.0
  • FortiOS version 7.0.0 through 7.0.7

نسخه اصلاح شده :

  • FortiOS version 7.2.1 or above
  • FortiOS version 7.0.8 or above
  • FortiOS version 6.4.10 or above

13- آسیب پذیری CVE-2022-35842 :

این آسیب پذیری در FortiOS SSL-VPN رخ میده و دارای امتیاز 3.7 و طبقه بندی پایین هستش. مهاجم بدون احراز هویت امکان دسترسی به اطلاعات تنظیمات LDAP و SAML داره.

نسخه های تحت تاثیر :

  • FortiOS version 7.2.0
  • FortiOS version 7.0.0 through 7.0.6
  • FortiOS version 6.4.0 through 6.4.9

نسخه های اصلاح شده :

  • FortiOS version 7.2.2 or above
  • FortiOS version 7.0.7 or above
  • FortiOS version 6.4.10 or above

14- آسیب پذیری CVE-2022-26119 :

این آسیب پذیری در FortiSIEM رخ میده و دارای امتیاز 7.4 و طبقه بندی بالاست. مهاجم محلی با دسترسی به CLI میتونه عملیاتی رو روی سرور Glassfish پیاده سازی بکنه.

نسخه های تحت تاثیر :

  • FortiSIEM version 6.4.0 through 6.4.1
  • FortiSIEM version 6.3.0 through 6.3.3
  • FortiSIEM version 6.2.0 through 6.2.1
  • FortiSIEM version 6.1.0 through 6.1.2
  • FortiSIEM version 5.4.0
  • FortiSIEM version 5.3.0 through 5.3.3
  • FortiSIEM version 5.2.5 through 5.2.8
  • FortiSIEM version 5.2.1 through 5.2.2
  • FortiSIEM version 5.1.0 through 5.1.3
  • FortiSIEM version 5.0.0 through 5.0.1

نسخه های اصلاح شده :

  • FortiSIEM version 6.5.0 or above

15- آسیب پذیری CVE-2022-42473 :

این آسیب پذیری در Postgres FortiSOAR رخ میده و دارای امتیاز 4.8 و طبقه بندی متوسط هستش. مهاجم محلی امکان دسترسی به اطلاعات پایگاه داده با لاگین کردن بعنوان یه کاربر با امتیاز بالا و بدون پسورد رو داره.

نسخه های تحت تاثیر :

  • FortiSOAR version 7.2.0
  • FortiSOAR version 7.0.0 through 7.0.3
  • FortiSOAR version 6.4.0 through 6.4.4

نسخه های اصلاح شده :

  • FortiSOAR version 7.3.0 or above
  • FortiSOAR version 7.2.3 or above

16- آسیب پذیری CVE-2022-33870 :

این آسیب پذیری از نوع Command injection و در FortiTester CLI رخ میده و دارای امتیاز 7.4 و طبقه بندی بالاست. مهاجم احراز هویت شده امکان اجرای دستورات دلخواه رو از طریق آرگومانهای برخی دستورات رو داره.

نسخه های تحت تاثیر :

  • FortiTester version 7.1.0
  • FortiTester version 7.0.0
  • FortiTester version 4.2.0
  • FortiTester version 4.1.0 through 4.1.1
  • FortiTester version 4.0.0
  • FortiTester version 3.9.0 through 3.9.1
  • FortiTester version 3.8.0
  • FortiTester version 3.7.0 through 3.7.1
  • FortiTester version 3.6.0
  • FortiTester version 3.5.0 through 3.5.1
  • FortiTester version 3.4.0
  • FortiTester version 3.3.0 through 3.3.1
  • FortiTester version 3.2.0
  • FortiTester version 3.1.0
  • FortiTester version 3.0.0

نسخه های اصلاح شده :

  • FortiTester version 7.2.0 or above
  • FortiTester version 7.1.1 or above
  • FortiTester version 4.2.1 or above
  • FortiTester version 3.9.2 or above

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید توسعه اکسپلویت مقالاتIn Fortinet , فورتی نت

راهبری نوشته

بررسی آسیب پذیری جدید در OPENSSL3 (CVE-2022-3786 و CVE-2022-3602)
بررسی CVEهای پر سر و صدای این هفته (7 تا 13 آبان 1401)

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On تیر 30, 1402تیر 31, 1402

آنالیز و اکسپلویت آسیب پذیری CVE-2023-29300

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • ماشین آسیب پذیر
seyyid
On آبان 12, 1402آبان 12, 1402

نسخه وردپرس آسیب پذیر برای اکتبر 2023 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On مهر 29, 1402مهر 29, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 22 تا 28 مهر)

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای سپتامبر 2022 (شهریور 1401)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404