प्लेटफ़ॉर्म
fortinet
घटक
fortisandbox
में ठीक किया गया
4.4.4
4.2.7
4.0.5
CVE-2024-23671 एक पथ पारगमन भेद्यता है जो Fortinet FortiSandbox के संस्करण 4.0.0 से 4.4.3 तक में मौजूद है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण HTTP अनुरोधों के माध्यम से अनधिकृत कोड या कमांड निष्पादित करने की अनुमति देती है। प्रभावित सिस्टम को तुरंत अपडेट करने की सलाह दी जाती है। यह भेद्यता 2024-04-09 को प्रकाशित की गई थी।
यह भेद्यता हमलावरों को FortiSandbox सिस्टम पर अनधिकृत कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से सिस्टम का पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम को दूषित कर सकते हैं, या अन्य सिस्टम पर आगे बढ़ने के लिए इसका उपयोग कर सकते हैं। चूंकि यह पथ पारगमन भेद्यता है, इसलिए हमलावर फ़ाइल सिस्टम में मनमाना स्थानों तक पहुंचने के लिए अनुरोधों को तैयार कर सकते हैं, जिससे वे संवेदनशील कॉन्फ़िगरेशन फ़ाइलों या अन्य महत्वपूर्ण डेटा तक पहुंच प्राप्त कर सकते हैं। यह भेद्यता नेटवर्क के भीतर अन्य प्रणालियों के लिए एक प्रवेश बिंदु के रूप में कार्य कर सकती है, जिससे व्यापक क्षति हो सकती है।
CVE-2024-23671 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका शोषण करना आसान बना सकते हैं। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल करने की संभावना पर विचार किया हो सकता है। NVD में प्रकाशन तिथि 2024-04-09 है।
Organizations heavily reliant on FortiSandbox for network security and threat detection are at significant risk. This includes businesses with complex network architectures, those utilizing FortiSandbox in conjunction with other Fortinet products, and those with limited security expertise to promptly apply patches.
• fortinet / appliance:
Get-Process -Name FortiSandbox | Select-Object -ExpandProperty Path• fortinet / appliance:
Get-WinEvent -LogName Application -Filter "EventID=5140" -MaxEvents 10 | Select-String -Pattern "FortiSandbox"• fortinet / appliance:
Review FortiSandbox access logs for unusual file access patterns or requests containing directory traversal sequences (e.g., ../).
• fortinet / appliance:
Check FortiSandbox configuration for any custom scripts or integrations that might be vulnerable to path traversal attacks.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.83% (74% शतमक)
CVSS वेक्टर
Fortinet ने इस भेद्यता को ठीक करने के लिए एक अपडेट जारी किया है। प्रभावित सिस्टम को तुरंत FortiSandbox के नवीनतम संस्करण में अपडेट किया जाना चाहिए। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके दुर्भावनापूर्ण HTTP अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, FortiSandbox के कॉन्फ़िगरेशन को सख्त किया जाना चाहिए ताकि अनधिकृत पहुंच को कम किया जा सके। सिस्टम लॉग की नियमित रूप से निगरानी की जानी चाहिए ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है और सिस्टम सामान्य रूप से कार्य कर रहा है।
Actualice FortiSandbox a una versión posterior a las versiones 4.4.3, 4.2.6 y 4.0.4, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de path traversal y evitará la ejecución de código no autorizado.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-23671 Fortinet FortiSandbox के संस्करण 4.0.0–4.4.3 में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत कोड निष्पादित करने की अनुमति देती है।
यदि आप FortiSandbox के संस्करण 4.0.0 से 4.4.3 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
FortiSandbox को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF नियमों का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक करें।
CVE-2024-23671 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण होने की संभावना है।
आप Fortinet सलाहकार यहां पा सकते हैं: [Fortinet advisory link - replace with actual link]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।