Source |
RiskIQ |
Identifiant |
8596113 |
Date de publication |
2024-10-11 15:21:04 (vue: 2024-10-11 16:18:12) |
Titre |
CISA ajoute CVE-2024-23113 au catalogue des vulnérabilités exploitées connues CISA adds CVE-2024-23113 to Known Exploited Vulnerabilities Catalog |
Texte |
## Instantané
CISA a révélé qu'une vulnérabilité critique de code à distance (RCE) dans Fortios (CVE-2024-23113) est activement exploitée par les attaquants.
## Description
La vulnérabilité, qui affecte plusieurs produits Fortinet tels que Fortios 7.0 et plus tard, a été divulgué et corrigé en février 2024. Cependant, CISA a ajouté le CVE-2024-23113 à son [catalogue de vulnérabilités exploité connu] (https://www.cisa.gov/ connu-exploité-Vulnerabilities-Catalog) le 9 octobre 2024. Les agences fédérales sont désormais tenues de corriger les systèmes vulnérables d'ici le 30 octobre 2024, pour se conformer à la directive opérationnelle contraignante, et il est recommandé que toutes les organisations remettent les vulnérabilités identifiées comme étantaussi loin possible pour atténuer l'impact.
## Analyse Microsoft
Microsoft suit cette vulnérabilité en tant que CVE-2024-23113 et rapporte que cette vulnérabilité critique existe dans le service FortiGate Fortimanager (FGFM) qui est utilisé pour gérer et contrôler les périphériques FortiGate distants via l'application FortiManager.Un contournement d'authentification dans ce service permet l'exécution de code distant, conduisant potentiellement à un compromis complet du système.Ce numéro, découvert par Gwendal Gu & Eacute; l'équipe de sécurité des produits de Fortinet de Fortinet, affecte les versions Fortios 7.x, tandis que les versions antérieures comme 6.x restent non affectées.Le service FGFM, qui fournit une télécommande complète sur les appareils Fortinet, a été exploité par les attaquants dans le passé en raison de vulnérabilités précédentes.
Pour atténuer, Microsoft recommande la désactivation du service FortiGate Fortimanager (FGFM) jusqu'à ce que l'appareil puisse être corrigé.Cela brisera certaines fonctionnalités de la gestion centralisée des appareils via le service FGFM.Nous vous recommandons fortement d'exposer ce service sur Internet public et de recommandons de le mettre derrière un pare-feu ou un VPN si un accès à distance est nécessaire.Ce service s'exécute par défaut sur les ports TCP 541 et 542, et ces ports ne doivent pas autoriser les connexions entrantes à partir de périphériques non fiables.En savoir plus [ici] (https://security.microsoft.com/intel-profiles/cve-2024-23113).
## Recommandations
Appliquez des mises à jour manuellement ou en utilisant des FD pour vous assurer que vous exécutez l'une des versions suivantes:
- Fortios 7.4.3 ou plus
- Fortios 7.2.7 ou plus
- Fortios 7.0.14 ou supérieur
Veuillez consulter la documentation du vendeur \\ pour suivre le [processus de mise à jour du manuel] (https://help.fortinet.com/fmgr/50hlp/56/5-6-1/fmg-faz/2400_system_settings/0200_dashboard/0415_updating%20the% 20System% 20firmware.htm "https://help.fortinet.com/fmgr/50hlp/56/5-6-1/fmg-faz/2400_system_settings/0200_dashboard/0415_updating%20the%20System%20Firmware.htm") ouPour utiliser le processus automatisé [FDS Update] (https://help.fortinet.com/fmgr/50hlp/56/5-6-1/fortiManager_admin_guide/1600_fortiguard/0900_firmware%20images.htm "https://help.fortinet.com/fmgr/50hlp/56/5-6-1/fortimanager_admin_guide/1600_fortiguard/0900_firmware%20Images.htm").
## références
[CISA en ajoute troisDes vulnérabilités exploitées connues au catalogue] (https://www.cisa.gov/news-events/alerts/2024/10/09/cisa-adds- trois-connu-exploited-vulnerabilities-catalog).CISA (consulté en 2024-10-10).
[Catalogue des vulnérabilités exploitées connues] (https://www.cisa.gov/ connu-exploited-vulnerabilities-catalog).CISA (consulté en 2024-10-11).
[CVE-2024-23113 - Fortios FGFM Daemon non authentifié Exécution de code distant] (https://security.microsoft.com/intel-profiles/cve-2024-23113).Microsoft (consulté en 2024-10-11).
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
**© 1/fmg 1/fortimanager 2024 2024** 20firmware 20images 20system 20the 23113 541 542 above access accessed actively added adds admin affects against agencies all allow allows analysis any application apply are attackers authentication automated been behind being binding break bypass can catalog centralized cisa code com/fmgr/50hlp/56/5 com/intel comply compromise connections content control controlling copyright critical cve daemon dashboard/0415 default description device devices directive disabling disclosed discovered distribution documentation doing due earlier ensure events/alerts/2024/10/09/cisa execution exists exploited exposing faz/2400 fds february federal fgfm firewall firmware follow following fortigate fortiguard/0900 fortimanager fortinet fortios from full functionality gov/known gov/news guide/1600 guégniaud gwendal has here however htm https://help https://security https://www identified impact incoming internet issue its known later leading learn like management managing manual manually microsoft mitigate more multiple needed not now october one operational organizations over part past patch patched permission please ports possible potentially previous process product products profiles/cve prohibited provides public putting rce reccomends recommend recommendations recommended references remain remediate remote reports reproduction required reserved rights running runs security see service settings/0200 should site snapshot some soon strongly such system systems tcp team thereof those three tracks unaffected unauthenticated until untrusted update updates updating use used using vendor versions versions: vpn vulnerabilites vulnerabilities vulnerability vulnerable vulnerbility which will without written |
Tags |
Vulnerability
|
Stories |
|
Move |
|