Fortinet: Quản trị viên cần cập nhật ngay bản vá lỗ hổng nghiêm trọng này
Fortinet hiện đang kêu gọi khách hàng và các admin hệ thống sử dụng sản phẩm, dịch của họ khẩn trương cập nhật các bản vá mới nhất. Các admin được khuyến cáo thực hiện ngay việc cài đặt bởi lỗ hổng bỏ qua xác thực trên FortiOS, FortiProxy và FortiSwitchManager hiện đang bị khai thác trong các cuộc tấn công.
Lỗ hổng mà Fortinet đang nhắc tới được gán mã CVE-2022-40684 và là loại lỗ hổng bỏ qua xác thực. Tuần trước, Fortinet đã tung ra bản vá cho CVE-2022-40684. Đồng thời, trong một cảnh báo riêng tư, hãng này khuyến cáo khách hàng nên vô hiệu hóa giao diện quản lý người dùng từ xa trên các thiết bị bị ảnh hưởng nhằm chặn các cuộc tấn công nếu chưa thế ngay lập tức cài đặt bản vá.
Một tuần sau đó, các nhà nghiên cứu bảo mật của Horizon3.ai đã chia sẻ phương thức khai thác CVE-2022-40684 và phân tích nguyên nhân gốc rễ kỹ thuật của lỗ hổng này.
Hôm thứ 6 tuần trước (14/10), sau khi mã khai thác được chia sẻ công khai, Fortinet đã đưa ra một cảnh báo công khai yêu cầu khách hàng vá khẩn cấp lỗ hổng CVE-2022-40684 vì nó đang bị khai thác một cách tích cực.
"Sau nhiều thông báo từ Fortinet trong tuần qua, vẫn có một số lượng đáng kể thiết bị cần được giảm thiểu và sau khi một số bên thứ ba công bố mã khai thác, đã có những kẻ xấu lợi dụng lỗ hổng này", Fortinet cảnh báo. "Trước diễn biến phức tạp này, Fortinet một lần nữa khuyến nghị khách hàng và đối tác thực hiện hành động khẩn cấp và ngay lập tức như được mô tả trong cảnh báo công khai".
Cụ thể, Fortinet đưa ra hai giải pháp sau:
Nếu có thể, khách hàng và đối tác của Fortinet nên cập nhật ngay FortiOS lên phiên bản 7.0.7 và 7.2.2
Nếu chưa thế nâng cấp FortiOS, cần áp dụng ngay các biện pháp giảm thiểu sau đây:
Thay đổi cấu hình trên Firewall
Cấu hình trusted firewall address chỉ cho phép IP quản trị kết nối vào.
Cấu hình local-policy chỉ cho phép những source trên kết nối quản trị vào Firewall và deny các source còn lại.
Tắt quản trị HTTPS/HTTP trên Interface sử dụng IP public quản trị nếu không thực sự cần thiết.
Nếu bạn muốn xác minh xem thiết bị của mình có bị hacker tấn công hay không trước khi áp dụng các biện pháp giảm thiểu hoặc cập nhật bản vá, bạn có thể kiểm tra nhật ký của thiết bị cho user=" Local_Process_Access", user_interface=" Node.js", hoặc user_interface=" Report Runner".
Theo The HackerNews
TIN CÙNG CHUYÊN MỤC
Liệu công cụ kiểm tra nội dung AI có đán...
Công cụ AI tạo sinh được bổ sung thêm tr...
Máy tính liên tục khởi động lại vì bản c...
Lỗ hổng ChatGPT macOS có thể kích hoạt p...
Phát hiện lỗi lạ gây ra hiệu suất thiếu ...
Mozilla đối mặt với khiếu nại về quyền...
- Back to school – KASPERSKY TẶNG BẠN VOUCHER GRAB T...
- Bảo vệ toàn diện nhận ngay thêm 6 tháng miễn phí
- Hoạt động tội phạm mạng trên nền tảng Telegram tăn...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...
- Kaspersky: Cứ 5 người Việt Nam thì có 1 người từng...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Liệu công cụ kiểm tra nội dung AI có đáng tin khôn...
- Công cụ AI tạo sinh được bổ sung thêm trên Microso...
- Máy tính liên tục khởi động lại vì bản cập nhật Wi...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Phát hiện lỗi lạ gây ra hiệu suất thiếu ổn định tr...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...