Ενημέρωση ασφαλείας Fortinet – Ενημερωμένη έκδοση κώδικα για πολλαπλά τρωτά σημεία που επιτρέπουν την εκτέλεση κακόβουλων εντολών


Η Fortinet κυκλοφόρησε μια εκτεταμένη συμβουλή ασφαλείας στις 10 Μαρτίου 2026, αντιμετωπίζοντας έντεκα τρωτά σημεία στα βασικά εταιρικά προϊόντα της, συμπεριλαμβανομένων των FortiManager, FortiAnalyzer, FortiSwitchAXFixed και FortiSandbox.

Τα ελαττώματα κυμαίνονται από παρακάμψεις ελέγχου ταυτότητας και υπερχείλιση buffer έως ένεση εντολών λειτουργικού συστήματος και έγχυση SQL, πολλά από τα οποία θα μπορούσαν να επιτρέψουν στους απομακρυσμένους εισβολείς να εκτελούν αυθαίρετες εντολές ή να κλιμακώσουν τα δικαιώματα στα επηρεαζόμενα συστήματα.

Δύο τρωτά σημεία έλαβαν βαθμολογία Υψηλής σοβαρότητας και αποτελούν τον σημαντικότερο κίνδυνο για περιβάλλοντα που δεν έχουν επιδιορθωθεί.

CVE-2026-22627 (FG-IR-26-086) περιγράφει μια κλασική υπερχείλιση buffer (CWE-120) στο πεδίο LLDP OUI των εκδόσεων 1.0.0 και 1.0.1 FortiSwitchAXFixed. Οι ευπάθειες υπερχείλισης buffer αυτού του τύπου επιτρέπουν στους εισβολείς να αντικαταστήσουν τη γειτονική μνήμη, επιτρέποντας ενδεχομένως την αυθαίρετη εκτέλεση κώδικα στη συσκευή που επηρεάζεται.

Το CVE-2025-54820 (FG-IR-26-098) προσδιορίζει μια υπερχείλιση buffer που βασίζεται σε στοίβα (CWE-121) στην υπηρεσία FortiManager fgtupdates. Οι εκδόσεις που επηρεάζονται περιλαμβάνουν το FortiManager 7.4.0 έως 7.4.2 και 7.2.9 έως 7.2.10. Ένας εισβολέας που εκμεταλλεύεται αυτό το ελάττωμα θα μπορούσε δυνητικά να ενεργοποιήσει την απομακρυσμένη εκτέλεση κώδικα μέσω ενός δημιουργημένου αιτήματος ενημέρωσης, καθιστώντας το ένα κρίσιμο πρόβλημα για τους οργανισμούς που διαθέτουν κεντρική υποδομή διαχείρισης δικτύου.

Ευπάθειες ελέγχου ταυτότητας και παράκαμψης MFA

Τρεις ξεχωριστές ευπάθειες στοχεύουν μηχανισμούς ελέγχου ταυτότητας στο FortiManager και το FortiAnalyzer, δημιουργώντας συλλογικά σημαντικούς κινδύνους ελέγχου πρόσβασης.

CVE-2026-22629 (FG-IR-26-079) είναι ένας ακατάλληλος περιορισμός των υπερβολικών προσπαθειών ελέγχου ταυτότητας (CWE-307) που εισάγει μια παράκαμψη κλειδώματος ελέγχου ταυτότητας μέσω μιας συνθήκης αγώνα. Αυτό επηρεάζει τις εκδόσεις FortiAnalyzer 7.6.0–7.6.4, FortiAnalyzer Cloud, FortiManager 7.6.0–7.6.4 και FortiManager Cloud. Εκμεταλλευόμενος το παράθυρο χρονισμού στον μηχανισμό κλειδώματος, ένας εισβολέας θα μπορούσε να εξαναγκάσει τα διαπιστευτήρια χωρίς να προκαλέσει κλείδωμα λογαριασμού.

CVE-2026-22572 (FG-IR-26-090) αντιπροσωπεύει μια πιο σοβαρή παράκαμψη ελέγχου ταυτότητας χρησιμοποιώντας μια εναλλακτική διαδρομή ή κανάλι (CWE-288) στο γραφικό περιβάλλον των εκδόσεων FortiAnalyzer και FortiManager 7.6.0–7.6.3, μαζί με αντίστοιχες εκδόσεις Cloud. Αυτό το ελάττωμα επιτρέπει αποτελεσματικά σε έναν εισβολέα να παρακάμψει πλήρως τον έλεγχο ταυτότητας πολλαπλών παραγόντων, γεγονός που αποδυναμώνει σημαντικά ένα από τα πιο κρίσιμα αμυντικά επίπεδα για πρόσβαση διαχειριστή.

CVE-2025-68482 (FG-IR-26-078) περιλαμβάνει ακατάλληλη επικύρωση πιστοποιητικού TLS (CWE-295) κατά τον αρχικό έλεγχο ταυτότητας SSO στο FortiManager GUI, επηρεάζοντας το FortiAnalyzer και το FortiManager 7.6.0–7.6.4. Ένας απομακρυσμένος εισβολέας θα μπορούσε να υποκλέψει ή να χειραγωγήσει τη διαδικασία ελέγχου ταυτότητας μέσω μιας επίθεσης man-in-the-middle.

Έγχυση εντολών και κλιμάκωση προνομίων

CVE-2026-25836 (FG-IR-26-096) είναι μια ευπάθεια OS Command Injection (CWE-78) στη δυνατότητα ενημέρωσης vmimages του FortiSandbox Cloud 5.0.4. Η επιτυχής εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν επαληθευμένο εισβολέα να εκτελέσει αυθαίρετες εντολές λειτουργικού συστήματος μέσω του GUI, οδηγώντας σε πλήρη συμβιβασμό του συστήματος.

CVE-2025-48418 (FG-IR-26-081) εκθέτει μια μη τεκμηριωμένη δυνατότητα CLI (CWE-1242) στο FortiManager και στο FortiAnalyzer, επηρεάζοντας τις εκδόσεις 7.6.0–7.6.3 και τις σχετικές πλατφόρμες Cloud. Ένας απομακρυσμένος εισβολέας με υπάρχουσα πρόσβαση θα μπορούσε να εκμεταλλευτεί αυτήν την κρυφή εντολή για να κλιμακώσει τα δικαιώματα πέρα ​​από το εξουσιοδοτημένο επίπεδο.

CVE-2026-22628 (FG-IR-26-085) περιγράφει ένα ελάττωμα ακατάλληλου ελέγχου πρόσβασης (CWE-284) στα FortiSwitchAXFixed 1.0.0 και 1.0.1, επιτρέποντας σε έναν πιστοποιημένο χρήστη διαχειριστή να παρακάμψει τους περιορισμούς εντολών φλοιού μέσω παρακάμψεων τοπικής διαμόρφωσης SSH.

Η συμβουλευτική καλύπτει επίσης πολλά άλλα θέματα μέσης βαθμολογίας. Το CVE-2025-68648 (FG-IR-26-092) είναι μια ευπάθεια συμβολοσειράς μορφής (CWE-134) στο στοιχείο fazsvcd του FortiAnalyzer και του FortiManager, που εκτίθεται μέσω του API.

Το CVE-2025-49784 (FG-IR-26-095) είναι ένα ελάττωμα SQL Injection (CWE-89) στο FortiAnalyzer JSON-RPC API, που επηρεάζει τις εκδόσεις 7.6.0–7.6.4 και FortiAnalyzer-BigData.

Τέλος, το CVE-2025-53608 (FG-IR-26-091) είναι μια αποθηκευμένη ευπάθεια Cross-Site Scripting (XSS) (CWE-79) στην επιλογή διακομιστή LDAP των εκδόσεων FortiSandbox 4.4.6–5.0.2.

Οι οργανισμοί που χρησιμοποιούν επηρεαζόμενα προϊόντα Fortinet θα πρέπει να δώσουν προτεραιότητα στα ακόλουθα βήματα:

  • Εφαρμόστε αμέσως τις ενημερώσεις κώδικα που κυκλοφόρησε από το Fortinet, ιδιαίτερα για τις δύο ευπάθειες υπερχείλισης buffer υψηλής σοβαρότητας
  • Ελέγξτε την πρόσβαση διαχειριστή και ελέγξτε τις διαμορφώσεις MFA σε όλες τις αναπτύξεις FortiManager και FortiAnalyzer
  • Περιορίστε την πρόσβαση CLI και SSH μόνο σε αξιόπιστους λογαριασμούς διαχειριστή
  • Παρακολούθηση για ασυνήθιστα μοτίβα ελέγχου ταυτότητας ή δραστηριότητα κλιμάκωσης προνομίων σε αρχεία καταγραφής
  • Ελέγξτε τα περιβάλλοντα FortiSandbox Cloud για ενδείξεις απόπειρες έγχυσης εντολών

Η Fortinet δημοσίευσε τις πλήρεις τεχνικές συμβουλές μέσω της πύλης FortiGuard PSIRT και οι διαχειριστές καλούνται να διασταυρώσουν τις εγκατεστημένες εκδόσεις με τις επηρεαζόμενες λίστες εκδόσεων για κάθε CVE.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles