A Fortinet súlyos biztonsági hibára figyelmeztetett, amely a FortiSwitch termékcsaládot érinti. A sebezhetőséget CVE-2024-48887 azonosítóval látták el, és a CVSS skálán 9.3-as pontszámot kapott a lehetséges 10-ből, ami kiemelt kockázatot jelez és azonnali beavatkozást igényel.
A probléma a FortiSwitch grafikus kezelőfelületén (GUI) található: a hiba lehetővé teszi, hogy egy támadó hitelesítés nélkül, távolról megváltoztassa az adminisztrátori jelszót. A támadók speciálisan kialakított HTTP/HTTPS kéréseket küldhetnek, amelyeket a rendszer nem ellenőriz megfelelően, így jogosulatlanul módosíthatják a jelszavakat, hozzáférést szerezve a rendszer teljes konfigurációjához.
A sebezhetőség több FortiSwitch verziót érint, és a Fortinet már kiadta a szükséges frissítéseket:
- FortiSwitch 7.6.0 → frissítés 7.6.1 vagy újabb verzióra
- FortiSwitch 7.4.0 – 7.4.4 → frissítés 7.4.5-re vagy újabb verzióra
- FortiSwitch 7.2.0 – 7.2.8 → frissítés 7.2.9-re vagy újabb verzióra
- FortiSwitch 7.0.0 – 7.0.10 → frissítés 7.0.11-re vagy újabb verzióra
- FortiSwitch 6.4.0 – 6.4.14 → frissítés 6.4.15-re vagy újabb verzióra
A Fortinet határozottan javasolja minden érintett felhasználónak, hogy haladéktalanul telepítsék a legújabb frissítéseket, ezzel minimalizálva a támadások kockázatát. Bár egyelőre nincs bizonyíték arra, hogy a sérülékenységet aktívan kihasználták volna, a hiba súlyossága miatt reális a veszély, hogy célponttá válik. Egy sikeres támadás során a támadó teljes hozzáférést szerezhet a hálózat beállításaihoz, érzékeny adatokat szivárogtathat ki, vagy rosszindulatú műveleteket hajthat végre.
A Fortinet további ajánlásokat is megfogalmazott a védelem erősítése érdekében:
- Biztonsági frissítések telepítése – minden érintett eszköz frissítése a legújabb verzióra, amely nemcsak ezt a sebezhetőséget, hanem más ismert hibákat is orvosol.
- HTTP/HTTPS hozzáférések korlátozása – ha lehetséges, kapcsoljuk ki a távoli adminisztrációs elérhetőséget ezekről a protokollokról.
- IP-alapú hozzáférés korlátozása – engedélyezzük csak megbízható IP-címekről történő bejelentkezést az adminisztrációs felületekre.
- Naplók rendszeres ellenőrzése – figyeljük az esetleges gyanús aktivitásokat, amelyek jelezhetik a támadás vagy a kihasználás próbálkozását.
Ez a biztonsági rés különösen kritikus, mivel lehetőséget ad a támadóknak arra, hogy adminisztrátori jogokat szerezzenek, így a hálózati beállítások módosításán túl további kompromittáló műveleteket is végrehajthatnak.
Forrás: nki.gov.hu