Fortinet cảnh báo lỗ hổng chèn lệnh nghiêm trọng trong FortiSIEM

13:33 | 21/11/2023

Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.

Phần mềm quản lý an ninh thông tin và sự kiện FortiSIEM là giải pháp an ninh mạng tổng thể cung cấp cho các tổ chức khả năng hiển thị nâng cao và kiểm soát tình trạng bảo mật của hệ thống. Phần mềm này được sử dụng trong rất nhiều các doanh nghiệp về y tế, tài chính, bán lẻ, chính phủ thương mại điện tử và dịch vụ công.

Lỗ hổng có mã định danh CVE-2023-36553 được đội ngũ bảo mật sản phẩm của Fortinet phát hiện và đánh giá mức nguy hiểm với điểm CVSS 9,3. Tuy nhiên, theo Viện Công nghệ vàTiêu chuẩn quốc gia của Mỹ (NIST) lỗ hổng này có mức độ nghiêm trọng cao hơn với điểm CVSS 9,8.

Các nhà nghiên cứu cho biết, CVE-2023-36553 là một biến thể của lỗ hổng CVE-2023-34992 đã được xử lý vào đầu tháng 10 năm nay.

Vấn đề xảy ra khi phần mềm không thể lọc chính xác dữ liệu đầu vào như các ký tự đặc biệt hoặc kiểm soát một số thành phần trước khi chuyển qua lệnh của hệ điều hành được chấp nhận và gửi tới trình thông dịch.

Trong trường hợp này, chương trình nhận các yêu cầu API và chuyển chúng đến hệ điều hành dưới dạng lệnh để thực thi, dẫn đến các rủi ro như truy cập dữ liệu trái phép, chỉnh sửa hoặc xóa bỏ dữ liệu.

Các phiên bản bị ảnh hưởng gồm FortiSIEM từ 4.7 đến 5.4. Fortinet yêu cầu các quản trị viên hệ thống cập nhật lên các phiên bản 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1 hoặc 7.1.0 và cao hơn.

Các sản phẩm của Fortinet như tường lửa, an ninh đầu cuối, hệ thống phát hiện xâm nhập luôn là mục tiêu hấp dẫn của các nhóm tin tặc do nhà nước hậu thuẫn nhằm truy cập vào mạng lưới của các tổ chức. Vì vậy người dùng nên thường xuyên cập nhật các bản vá của Fortinet để đảm bảo an toàn cho hệ thống của mình.