Chanzo: cyble.com – Mwandishi: daksh sharma. Muhtasari Fortinet, kiongozi wa kimataifa katika suluhu za usalama wa mtandao, hivi karibuni alitoa ushauri muhimu unaoshughulikia hatari kubwa (CVE-2024-55591) katika bidhaa zake za FortiOS na FortiProxy. Dosari hii, ambayo ina alama ya CVSSv3 ya 9.6, imeainishwa kama hatari kubwa ya uthibitishaji wa njia isiyo ya kawaida na kwa sasa inatumiwa porini. Wavamizi wanaotumia athari hii wanaweza kupata haki za msimamizi mkuu kwa kutumia udhaifu katika sehemu ya Node.js WebSocket, na kufanya hili kuwa suala la hatari kwa mashirika yanayotegemea bidhaa za Fortinet. Blogu hii inatoa muhtasari wa kina wa kuathiriwa, matoleo yaliyoathiriwa, Viashiria vya Maelewano (IOCs), mikakati ya kupunguza, na hatua kwa wasimamizi kulinda mifumo yao ipasavyo. Udhaifu Umefafanuliwa Kuathiriwa kwa CVE-2024-55591 kunatokana na suala la “Uthibitishaji wa Njia Kwa Kutumia Njia Mbadala au Mkondo” (CWE-288). Mshambulizi anaweza kuunda maombi hasidi kwa sehemu ya Node.js WebSocket, kukwepa uthibitishaji, na kupata ufikiaji wa msimamizi mkuu ambaye hajaidhinishwa. Baada ya kutumiwa vibaya, mshambulizi anaweza kutekeleza aina mbalimbali za shughuli hasidi, zikiwemo: Kuunda akaunti za msimamizi au za watumiaji wa ndani. Kurekebisha sera za ngome, anwani, au mipangilio ya mfumo. Kuanzisha vichuguu vya Secure Sockets Network Private Network (SSL VPN) ili kufikia mitandao ya ndani. Bidhaa na Matoleo Zilizoathiriwa Athari huathiri matoleo yafuatayo ya FortiOS na bidhaa za FortiProxy: Matoleo ya FortiOS 7.0.0 hadi 7.0.16 yameathiriwa. Matoleo ya 7.6, 7.4, na 6.4 hayaathiriwi. Matoleo ya FortiProxy 7.0.0 hadi 7.0.19. Matoleo 7.2.0 hadi 7.2.12. Matoleo ya 7.6 na 7.4 hayaathiriwi. Suluhisho: Boresha FortiOS hadi toleo la 7.0.17 au la baadaye. Boresha FortiProxy hadi matoleo 7.0.20 au 7.2.13 au matoleo mapya zaidi. Jinsi Wavamizi Wanavyotumia Athari za Athari kwa Wavamizi hutumia athari hii kwa kutuma maombi hasidi ya WebSocket ili kukwepa vidhibiti vya uthibitishaji. Wanaweza kulenga akaunti za usimamizi kwa kubahatisha au kulazimisha majina ya watumiaji kwa njia ya kikatili. Mara tu ufikiaji unapopatikana, hufanya vitendo vifuatavyo hasidi: Kuunda akaunti za watumiaji bila mpangilio kama vile “Gujhmk” au “M4ix9f”. Ongeza akaunti hizi kwa wasimamizi au vikundi vya VPN. Tumia miunganisho ya SSL VPN kupenyeza mtandao wa ndani. Viashiria vya Maelewano (IOCs) Fortinet ameshiriki baadhi ya IOCs muhimu ambazo mashirika yanapaswa kufuatilia ili kutambua mashambulizi yanayoweza kutokea. Ingizo la Kumbukumbu Tafuta aina zifuatazo za maingizo ya kumbukumbu yanayotiliwa shaka katika mfumo wako: Ingia za Msimamizi Zilizofaulu: type=”tukio” subtype=”mfumo” level=”maelezo” logdesc=”Kuingia kwa msimamizi kumefanikiwa” user=”admin” ui=”jsconsole ” srcip=1.1.1.1 dstip=1.1.1.1 action=”ingia” status=”mafanikio” msg=”Msimamizi wa msimamizi ameingia kwa mafanikio kutoka kwa jsconsole” Mabadiliko ya Usanidi Yasiyoidhinishwa: aina=”tukio” aina ndogo=”mfumo” kiwango=”habari” logdesc=”Sifa ya kitu imesanidiwa” user=”admin” ui=”jsconsole(127.0.0.1) )” action=”Ongeza” msg=”Ongeza mfumo.admin vOcep” Inatiliwa shaka Wavamizi wa Anwani za IP wameonekana kwa kutumia anwani zifuatazo za IP kuzindua mashambulizi: 45.55.158.47 (inayotumiwa sana) 87.249.138.47 155.133.4.175 37.19.196.65 ; mara nyingi huharibiwa na huenda zisionyeshe asili halisi. Vitendo Vilivyopendekezwa 1. Sasisha Mara Moja Ikiwa shirika lako linatumia matoleo yaliyoathiriwa ya FortiOS au FortiProxy, suluhisho bora zaidi ni kupata matoleo mapya zaidi salama. Fortinet imetoa zana za kusaidia katika uboreshaji, ambazo zinaweza kupatikana kwenye tovuti yao rasmi. 2. Upunguzaji wa Ulinzi wa Haraka Ikiwa uboreshaji hauwezi kufanywa mara moja, zingatia kutekeleza upunguzaji ufuatao: Zima Miingiliano ya Utawala ya HTTP/HTTPS: Hii inapunguza kufichuliwa kwa violesura vya usimamizi kwenye mtandao. Zuia Ufikiaji kwa Sera za Ndani:Punguza ufikiaji wa kiolesura cha msimamizi kwa kuruhusu Ips zinazoaminika tu Kutumia Majina ya Watumiaji ya Msimamizi Wasio wa Kawaida: Ili kufanya mashambulizi ya kikatili kuwa magumu zaidi, epuka majina ya watumiaji yanayotabirika au chaguomsingi ya akaunti za wasimamizi. Unyonyaji katika Ripoti za Pori unaonyesha unyonyaji hai wa athari hii. Wahusika wa vitisho wamezingatiwa wakiunda akaunti nasibu za kiutawala au za watumiaji wa ndani, kama vile: Akaunti hizi mara nyingi huongezwa kwa vikundi vya watumiaji wa SSL VPN ili kuanzisha vichuguu kwenye mitandao ya ndani, na kuifanya iwe muhimu kufuatilia uundaji wa akaunti ambao haujaidhinishwa. Mbinu Bora za Usalama Ulioimarishwa Wezesha Kuingia na Ufuatiliaji:Kufuatilia mara kwa mara kumbukumbu za mfumo kwa shughuli zozote za usimamizi ambazo hazijaidhinishwa, mabadiliko ya kutiliwa shaka ya usanidi, au miunganisho ya VPN isiyotarajiwa. Fanya Uchanganuzi wa Mara kwa Mara wa Athari: Tekeleza uchanganuzi wa kawaida ili kutambua na kurekebisha udhaifu mwingine ndani ya miundombinu ya mtandao wako. Tumia Mbinu ya Kuamini Sifuri: Weka kikomo haki za mtumiaji kwa kiwango cha chini kinachohitajika na utekeleze udhibiti madhubuti wa ufikiaji, haswa kwa kazi za usimamizi. Ielimishe Timu Yako:Hakikisha kuwa timu zako za TEHAMA na usalama zinafahamu athari hii na zimefunzwa kukabiliana na vitisho vinavyoweza kutokea. Tekeleza Uthibitishaji wa Vipengele Vingi (MFA):Ingawa athari hii inapita uthibitishaji wa jadi, MFA inaongeza safu ya ziada ya usalama ambayo inaweza kupunguza vekta zingine za mashambulizi. Hitimisho Udhaifu wa CVE-2024-55591 unasisitiza hitaji muhimu la mashirika kukaa mbele ya vitisho vinavyojitokeza. Huku washambuliaji wakitumia kikamilifu dosari hii kupata ufikiaji wa msimamizi mkuu, hatari za miundombinu na data yako haziwezi kuzidishwa. Mashirika yanayotumia FortiOS na FortiProxy lazima yachukue hatua mara moja. Mifumo ya kuweka viraka na upunguzaji wa utekelezaji sio hiari; ni lazima. Siyo tu kuhusu kuguswa na udhaifu—ni kuhusu kuchukua mbinu makini na ya tabaka la usalama wa mtandao. Zana za kutumia kama vile uthibitishaji wa vipengele vingi, ufuatiliaji wa kumbukumbu katika wakati halisi, na usanifu wa Zero-Trust unaweza kupunguza kwa kiasi kikubwa hatari ya unyonyaji. Somo pana hapa ni wazi: udhaifu hauepukiki, lakini uvunjaji si lazima uwe. Kwa kukaa na habari, kuwekeza katika mifumo ya hali ya juu ya kugundua vitisho, na kukuza mtazamo wa usalama-kwanza ndani ya shirika lako, huwezi kushughulikia vitisho vya mara moja tu bali pia kujenga uwezo wa kustahimili hatari zinazokuja. Vitisho vya mtandao vinapozidi kukua, je, uko tayari kukutana navyo ana kwa ana? Kuimarisha ulinzi wako leo kutaamua usalama wako kesho. Acha hili liwe ukumbusho wa kuendelea kuvumbua na kuzoea kukabiliana na tishio linalobadilika kila mara. Hatua yako inayofuata inaweza kufafanua usalama wa shirika lako. Chanzo: The post Fortinet Zero-Day CVE-2024-55591 Imefichuliwa: Hatari ya Upataji wa Msimamizi Bora wa Juu appeared first on Cyble. Url ya Chapisho Asilia: https://cyble.com/blog/cve-2024-55591-the-fortinet-flaw-putting-critical-systems-at-risk/ Jamii & Lebo: Vulnerability,CVE-2024-55591,Fortinet – Mazingira magumu,CVE-2024-55591,FortinetViews: 0
Leave a Reply