cve-2022-40684

Fortinet發布多個嚴重漏洞的安全更新

CVE-2022-40684高風險繞過驗證漏洞 可被駭客利用進行遠端攻擊 建議用戶盡快修復

Fortinet上周通報部分用戶,需要更新其使用中的FortiGate防火牆及FortiProxy軟件,以修補當中的漏洞。並於10月10日正式於其網站上公佈相關漏洞及更新,該等漏洞被評為重大風險並已被駭客利用中,有使用受影響Fortinet產品的用戶,建議立即進行相關更新。

該嚴重漏洞CVE-2022-40684(CVSS分數9.6)為HTTP/HTTPS管理介面的驗證繞過漏洞,攻擊者可繞過FortiOS、FortiProxy 和 FortiSwitchManager 的身份驗證,通過特製的 HTTP 或 HTTPS 請求在管理界面上執行操作。此漏洞從遠端操作,於目標系統觸發阻斷服務狀況(DDoS)、權限提升及繞過保安限制,因此風險極高。

Fortinet已發佈CVE-2022-40684的更新,如你正使用以下版本的FortiOS、FortiProxy及FortiSwitchManager,請即按指引進行更新。

  • FortiOS 版本 7.2.0 至 7.2.1
  • FortiProxy 版本 7.0.0 至 7.0.6
  • FortiProxy 版本 7.2.0
  • FortiSwitchManager 版本 7.0.0
  • FortiSwitchManager 版本 7.2.0

如果用戶無法及時更新,也應立即關閉面向HTTPS管理介面。用戶可以透過防火牆規則功能關閉。

Fortinet同日亦發布多個其他較低風險漏洞的更新,CVE-2022-26121CVE-2021-44171CVE-2022-29055CVE-2022-35846CVE-2022-33873CVE-2022-35844 ,涉及產品包括FortiOS及FortiProxy,建議用戶同時修補。

定時檢查硬件Firmware及軟件的安全更新

安全漏洞一直是大部份網絡安全事故的發生原因,我們建議用戶應注意日常的安全措施,提高防護:

  • 留意廠商公告,定時檢查硬件(如NAS、Router、Firewall等) Firmware及軟件的安全更新
  • 利用Vulnerability & Patch Management方案協助監察及管理應用程式安全更新 (登記免費試用Kaspersky Vulnuerability & Patch Management 3個月)
  • 確保Endpoint Protection 正常運作及開啟重要防護功能
  • 檢查權限,AD限制使用者只可訪問工作需要的網域
  • 減少或禁止對外網IP開放管理/後台界面的存取
  • 完善備份計劃共定期檢查測試備份資料
  • 考慮配置EDR、XDR或Managed XDR等方案全面加強網絡可視性,辨識可疑網絡活動

Kaspersky產品用戶則可…

  • 確保已經啟動 Behaviour Detection 及Exploit Prevention
  • 檢查病毒資料庫,盡量保持在最新狀態,程式也盡量免費升級至最新版本
  • 務必開啟Kaspersky Security Network接收實時威脅資料更新

漏洞公布後掃瞄FortiGate的網絡活動增加,顯示攻擊者積極尋找目標,請盡快落Patch堵塞漏洞!