数以千计的 Fortinet 实例易受正在被利用的漏洞影响

据 Shadowserver 的数据,超过 86,000 个 Fortinet 实例仍易受攻击者上周开始利用的重大漏洞的影响。...

周日的最新统计表明,易受该漏洞影响的 IP 数量为 86,602 个——比前一日的 87,930 个稍有减少。

这家互联网安全公司的数据显示,这些设备中的大多数位于亚洲(38,778 个),其次是北美(21,262 个)和欧洲(16,381 个),不过差距不小。

CVE-2024-23113 于 2 月首次披露,但不法分子一直忙着测试其他差不多在同一时间被修复的关键漏洞。

由于未知原因,该漏洞直到近期才引起攻击者的关注。美国的网络安全和基础设施安全局(CISA)上周把它添加到已知被利用漏洞(KEV)目录里,由此透露了它正被积极利用的这一消息。

当该机构知道某个漏洞正在被积极利用并且对联邦民用行政部门(FCEB)机构的安全构成严重威胁时,安全漏洞才会被纳入 KEV 目录。

这些机构获得了通常为期 21 天的窗口来解决该漏洞。这意味着他们要么升级到安全版本,要么断开受影响设备的连接,直到可以应用修复程序。

该漏洞是否被用于勒索软件攻击这一状况仍“未知”,跟上周一样。

这个远程代码执行漏洞的 CVSS v3 严重等级是 9.8,严重性相当高。

对于 CVE-2024-23113 的评估表明,任何成功的利用都会对数据保密性、系统完整性和服务可用性造成重大影响,而且不需要特权或用户交互就能达成。

FortiOS、FortiPAM、FortiProxy 以及 FortiWeb 的多个版本均受到影响,建议管理员升级到未受影响的版本,或者实施 Fortinet 咨询中所列出的缓解措施。

该缓解措施涉及为每个存在漏洞的接口移除 fgfm 守护进程的访问权限,不过,这会导致 FortiManager 无法发现 FortiGate 设备。 ®