Критичне попередження безпеки: Fortinet випустила патч для серйозної уразливості (CVSS 9.4) у FortiSIEM. Недолік полягає у службі phMonitor, яка працює на TCP-порту 7900 і дозволяє неавтентифікованому віддаленому виконанню коду. Зловмисники можуть надсилати спеціально сформовані мережеві запити для виклику ін'єкції команд ОС, потенційно записувати файли з адміністративними привілеями та підвищувати рівень доступу до root через маніпуляції з запланованими задачами. Це становить значний ризик для інфраструктури, яка обробляє чутливі дані. Користувачам, що використовують FortiSIEM, слід негайно застосувати останній патч безпеки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
6
Репост
Поділіться
Прокоментувати
0/400
AirdropATM
· 1год тому
Fortigate знову з'явилися проблеми, швидше встановлюйте патчі, всім привіт
Переглянути оригіналвідповісти на0
Fren_Not_Food
· 8год тому
Боже мій, знову віддалене виконання коду... Цього разу CVSS 9.4 трохи занадто
Переглянути оригіналвідповісти на0
ser_we_are_early
· 8год тому
fortinet знову виявлено уразливість, CVSS 9.4 — досить серйозно
Переглянути оригіналвідповісти на0
ApeWithNoFear
· 8год тому
Знову велика вразливість, цього разу у Fortinet, справді неймовірно
Переглянути оригіналвідповісти на0
GasSavingMaster
· 8год тому
Ще один 0day? Серйозно, знову проблеми з Fortinet
Переглянути оригіналвідповісти на0
VCsSuckMyLiquidity
· 9год тому
Швидше встановлюйте патчі, друзі, інакше це справді небезпечно
Критичне попередження безпеки: Fortinet випустила патч для серйозної уразливості (CVSS 9.4) у FortiSIEM. Недолік полягає у службі phMonitor, яка працює на TCP-порту 7900 і дозволяє неавтентифікованому віддаленому виконанню коду. Зловмисники можуть надсилати спеціально сформовані мережеві запити для виклику ін'єкції команд ОС, потенційно записувати файли з адміністративними привілеями та підвищувати рівень доступу до root через маніпуляції з запланованими задачами. Це становить значний ризик для інфраструктури, яка обробляє чутливі дані. Користувачам, що використовують FortiSIEM, слід негайно застосувати останній патч безпеки.