330K个FortiGate防火墙未打补丁

FortiGate 防火墙仍面临 RCE 攻击风险

关键要点

  • 超过33万台 FortiGate 防火墙设备在 Fortinet 发布关键修复补丁三周后仍然脆弱。
  • 大约69%的 SSL-VPN 接口未打补丁,易遭攻击。
  • 漏洞 CVE-2023-27997 的 CVSS 严重性评分为 9.8。
  • 安全厂商需寻找零停机时间的安全补丁技术。

超过330,000台 FortiGate 防火墙设备在 Fortinet 于

发布关键修复补丁后的三周内,仍然易受远程代码执行(RCE)攻击。

在一篇 中,BishopFox 的研究人员报告称,网络扫描工具 Shodan发现通过公共互联网访问的 490,000 个 SSL-VPN 接口中,有 69% 仍未打补丁,存在攻击风险。

研究人员 Charles Fol 和 Dany Bach 在安全公司 Lexfo 发现的漏洞
是一种堆溢出类错误,影响该公司的 FortiOS 和 FortiProxy安全套接字层虚拟专用网络(SSL VPN)。SSL VPN 被 定义为“使用安全套接字层协议在不太安全的网络(如互联网)上创建安全和加密连接的虚拟专用网络”。

远程攻击者可以通过精心构造的请求来利用该漏洞。NIST 评定该关键漏洞的 CVSS 严重性评分为 9.8(满分 10 分)。

Fortinet 已经努力处理防火墙问题数周。根据 ,在 6 月 12日,Fortinet 发布了针对 FortiOS 固件的补丁,适用于以下版本:7.0.12、7.2.5、6.4.13 和 6.2.15。在 6 月 11日,Lexfo 的安全研究员 Fol 发布了一条
,透露该漏洞,承诺 Fortinet很快会发布针对 的补丁。

FortiGate 漏洞困扰用户

近年来出现了一些备受关注的 FortiGate 漏洞,包括2023年6月修补的这个关键 RCE 漏洞,Ontinue 的威胁情报总监 Andre vander Walt 指出。他补充说,未打补丁系统的比例与总体趋势相符,反映出补丁更新滞后于新漏洞的曝光。

Coalfire 的副总裁 Andrew Barratt强调,安全设备的厂商必须寻找关键设备的安全补丁技术,确保几乎零停机时间,以便管理员能更乐意地进行补丁更新。

Leave a Reply

Your email address will not be published. Required fields are marked *