聚焦源代码安全,网罗国内外最新资讯!
Fortinet 在本周二发布的一份安全公告中提到,成功利用该漏洞可导致远程未认证攻击者通过恶意构造的HTTP请求执行任意代码或命令。该漏洞是由Fortinet 公司的产品安全团队发现的,他们基于攻击者的活动,包括网络扫描、用于掩盖行踪而删除系统崩溃日志以及通过打开“fcgi 调试”记录系统凭据或SSH登录尝试等,发现了该漏洞。
Fortinet 公司在安全公告中提到,攻击者从六个IP地址发起攻击,相关妥协指标包括受陷系统上启用的“fcgi 调试”设置(默认不启用)。要查看系统是否打开了该设置,则应在运行命令 diag debug application fcgi 后查看是否出现“general to-file ENABLED”。
Fortinet 公司在调查过程中还发现威胁人员在被黑设备上部署了恶意软件、添加了 cron 任务收割凭据并释放脚本以扫描受害者的网络。该公司还为无法立即更新的用户分享了缓解措施,用户可禁用易受攻击设备上的HTTP/HTTPS管理员界面。
上个月,Shadowserver Foundation 发现了攻击者利用新的符号链接后门发现了超过1.6万台暴露到互联网中的设备,攻击者对受陷设备上的敏感文件拥有只读权限。4月初,Fortinet 还提醒注意一个严重的可用于远程更改管理员密码的 FortiSwitch 漏洞。
Fortinet:通过符号链接仍可访问已修复的 FortiGate VPN
Fortinet:注意这个认证绕过0day漏洞可用于劫持防火墙
https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-zero-day-exploited-in-fortivoice-attacks/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

