أخبار التقنية

لا يزال 336000 خادم غير مصحح ضد نقاط الضعف الحرجة في Fortigate


يقول الباحثون إن ما يقرب من 336000 جهاز معرض للإنترنت لا تزال عرضة لثغرة أمنية خطيرة في جدران الحماية التي تبيعها Fortinet لأن المسؤولين لم يثبتوا بعد التصحيحات التي أصدرتها الشركة قبل ثلاثة أسابيع.

CVE-2023-27997 هو تنفيذ التعليمات البرمجية عن بعد في Fortigate VPNs ، والتي يتم تضمينها في جدران الحماية الخاصة بالشركة. الثغرة الأمنية ، التي تنبع من خطأ تجاوز كومة ، لديها تصنيف خطورة 9.8 من 10. أصدرت Fortinet تحديثات تصحح الخلل بصمت في 8 يونيو وكشفت عنها بعد أربعة أيام في تقرير استشاري قال إنه ربما تم استغلاله في هجمات مستهدفة . . في نفس اليوم ، أضافته إدارة الأمن السيبراني وأمن البنية التحتية الأمريكية إلى قائمة نقاط الضعف المعروفة والمستغلة وأعطت الوكالات الفيدرالية حتى يوم الثلاثاء لإصلاحها.

قال الباحثون إنه على الرغم من خطورة التصحيح وتوافره ، فإن المسؤولين كانوا بطيئين في إصلاحه.

قالت شركة الأمن بيشوب فوكس يوم الجمعة ، نقلاً عن البيانات المسترجعة من استفسارات محرك البحث شودان ، إنه من بين 489337 جهازًا متضررًا عُرضت على الإنترنت ، 335.923 منها – أو 69 في المائة – ظلت غير مصححة. قال بيشوب فوكس إن بعض الأجهزة الضعيفة يبدو أنها تشغل برنامج Fortigate الذي لم يتم تحديثه منذ عام 2015.

كتب كاليب جروس ، مدير تطوير القدرات في Bishop Fox ، في منشور يوم الجمعة: “رائع ، يبدو أن هناك عددًا قليلاً من الأجهزة التي تعمل بنظام FortiOS البالغ من العمر 8 سنوات على الإنترنت”. “لن ألمس أولئك الذين لديهم عمود بطول 10 أقدام.”

ذكر جروس أن Bishop Fox طور ثغرة لاختبار أجهزة العملاء.

يُظهر التقاط الشاشة أعلاه استغلال إثبات المفهوم الذي يفسد الكومة ، وهي منطقة محمية من ذاكرة الكمبيوتر محجوزة لتشغيل التطبيقات. يقوم الفساد بحقن التعليمات البرمجية الضارة التي تتصل بخادم يتحكم فيه المهاجم ، وتنزيل الأداة المساعدة BusyBox لأنظمة التشغيل المشابهة لـ Unix ، ويفتح غلافًا تفاعليًا يسمح بإصدار الأوامر عن بُعد بواسطة الجهاز الضعيف. يتطلب الاستغلال حوالي ثانية واحدة فقط لإكماله. تعد السرعة بمثابة تحسن مقارنة بـ PoC Lexfo الذي تم إصداره في 13 يونيو.

في السنوات الأخيرة ، تعرضت العديد من منتجات Fortinet للاستغلال النشط. في فبراير ، بدأ قراصنة من مجموعات تهديد متعددة في استغلال ثغرة أمنية حرجة في FortiNAC ، وهو حل للتحكم في الوصول إلى الشبكة يحدد ويراقب الأجهزة المتصلة بالشبكة. قال أحد الباحثين إن استهداف الثغرة الأمنية ، الذي تم تتبعه على أنه CVE-2022-39952 أدى إلى “التثبيت الضخم لقذائف الويب” التي منحت المتسللين الوصول عن بُعد إلى الأنظمة المخترقة. في ديسمبر الماضي ، استغل أحد الفاعلين المجهولين ثغرة أمنية مختلفة في FortiOS SSL-VPN لإصابة المنظمات الحكومية والحكومية ببرامج ضارة متقدمة مخصصة. قامت Fortinet بإصلاح الثغرة الأمنية بهدوء في أواخر نوفمبر لكنها لم تكشف عنها إلا بعد بدء الهجمات في البرية. لا يزال يتعين على الشركة أن تشرح سبب أو توضح ما هي سياستها للكشف عن نقاط الضعف في منتجاتها. وفي عام 2021 ، تم استهداف ثلاثة من نقاط الضعف في FortiOS VPN من Fortinet – اثنان تم تصحيحهما في 2019 وواحد بعد عام – من قبل المهاجمين الذين حاولوا الوصول إلى العديد من الخدمات الحكومية والتجارية والتقنية.

حتى الآن ، هناك القليل من التفاصيل حول المآثر النشطة ل CVE-2023-27997 التي قالت شركة Fortinet إنها قد تكون جارية. استغل Volt Typhoon ، اسم التتبع لمجموعة التهديد الناطقة باللغة الصينية ، بشكل فعال CVE-2023-40684 ، وهي نقطة ضعف منفصلة من Fortigate ذات خطورة عالية مماثلة. قالت شركة Fortinet في بيانها الصادر في 12 يونيو / حزيران إنها ستتماشى مع Volt Typhoon للتركيز على استغلال CVE-2023-27997 ، والتي تتبعها Fortinet بموجب التصنيف الداخلي FG-IR-23-097.

“في الوقت الحالي ، لا نربط FG-IR-23-097 بحملة Volt Typhoon ، ومع ذلك تتوقع Fortinet من جميع الجهات الفاعلة في التهديد ، بما في ذلك أولئك الذين يقفون وراء حملة Volt Typhoon ، مواصلة استغلال الثغرات الأمنية غير المصححة في البرامج والأجهزة المستخدمة على نطاق واسع.” قال Fortinet في ذلك الوقت. لهذا السبب ، تحث Fortinet على التخفيف الفوري والمستمر من خلال حملة ترقيع قوية “.

قائمة الصورة بواسطة Getty Images


اكتشاف المزيد من عرب نيوز للتقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من عرب نيوز للتقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading