SK-CERT Bezpečnostné varovanie V20250227-10

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.6
Identifikátor
Fortinet FortiOS, FortiPortal a FortiProxy – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Fortinet vydala bezpečnostné aktualizácie na produkty FortiOS, FortiPortal a FortiProxy, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-55591 sa nachádza v komponente Node.js websocket produktov FortiOS a FortiProxy, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej CSF proxy požiadavky obísť autentifikáciu, eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
11.2.2025
CVE
CVE-2024-55591 , CVE-2025-24472, CVE-2025-24470, CVE-2024-40591, CVE-2024-35279
IOC
IP adresy
45.55.158[.]47
87.249.138[.]47
155.133.4[.]175
37.19.196[.]65
149.22.94[.]37
Zasiahnuté systémy
FortiOS
FortiProxy
FortiPortal

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
Zdroje
https://www.fortiguard.com/psirt/FG-IR-25-015
https://www.fortiguard.com/psirt/FG-IR-24-302
https://www.fortiguard.com/psirt/FG-IR-24-160
https://www.fortiguard.com/psirt/FG-IR-24-535
https://www.bleepingcomputer.com/news/security/fortinet-discloses-second-firewall-auth-bypass-patched-in-january/

« Späť na zoznam