Fortinet 提醒注意严重的FortiSIEM命令注入漏洞

2ced11d944db70d2ac9cfabe46c1e8db.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Fortinet 提醒客户称,FortiSIEM 报送服务器中存在一个严重的 OS 命令注入漏洞,远程未认证攻击者可通过特殊构造的 API 请求执行命令。

FortiSIEM(安全信息和事件管理)是一款综合的网络安全解决方案,为组织机构提供关于安全态势的增强型可见性和控制。该解决方案用于规模不一的组织机构中,涉及医疗、金融、零售、电商、政府和公共行业等。

01

另外一个OS命令注入漏洞的变体

该漏洞的编号是CVE-2023-36553,是 Fortinet 产品安全团队在本周早些时候发现的,并将其严重性评分评级为 9.3 分。然而,美国国家标准与技术局 (NIST) 将给出的评分是9.8分。Fortinet 公司提到,它可导致远程未认证攻击者通过构造的API请求执行越权命令。

研究人员提到,CVE-2023-36553是10月初修复的严重漏洞CVE-2023-34992的变体。程序将API请求传递给OS作为被执行的命令,导致越权数据访问、修改或删除等危险场景。

受影响版本包括 FortiSIEM 4.7 至5.4版本。Fortinet 公司督促系统管理员升级至版本 6.4.3、6.5.2、6.6.4、6.7.6、7.0.1或7.1.0和后续版本。

02

常遭攻击

Fortinet 公司的产品包括防火墙、终端安全和入侵检测系统,它们常常是国家黑客组织入侵组织机构网络的入口点。此前其产品曾遭多次利用,而且在一些情况下 Fortinet 公司产品中的 0day 漏洞被用于攻陷政府机构网络。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Fortinet 修复影响多款产品中的高危漏洞

Fortinet:速修复 FortiOS、FortiProxy 设备中的严重RCE漏洞!

Fortinet 修复严重的 FortiNAC 远程命令执行漏洞

Fortinet 修复 Fortigate SSL-VPN 设备中严重的 RCE 漏洞

Fortinet 修复FortiADC 和 FortiOS 中的多个高危漏洞

原文链接

https://www.bleepingcomputer.com/news/security/fortinet-warns-of-critical-command-injection-bug-in-fortisiem/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

3b0160ae5eec9a588f54cc7b25482260.jpeg

7855b09c67d7b5b19ee52eb873d1c2d4.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   0f2ee6c0bdcc1b7706178fc4a72a0023.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值