Nhà cung cấp giải pháp an ninh mạng Fortinet đã công bố các bản vá cho nhiều lỗ hổng trên các sản phẩm của mình, bao gồm lỗ hổng nghiêm trọng vượt qua xác thực mức độ nghiêm trọng cao ảnh hưởng đến FortiOS và FortiProxy.

Có mã theo dõi CVE-2022-35843 (điểm CVSS là 7,7), lỗ hổng vượt qua xác thực tồn tại trong thành phần đăng nhập SSH của FortiOS. Lỗi chỉ có thể kích hoạt khi xác thực Radius được sử dụng.

Fortinet giải thích trong cảnh báo an ninh: “Lỗ hổng cho phép kẻ tấn công từ xa không xác thực đăng nhập vào thiết bị thông qua việc gửi phản hồi Access-Challenge độc hại từ máy chủ Radius”.

Fortinet cho biết lỗ hổng này ảnh hưởng đến các phiên bản FortiOS 7.2.x, 7.0.x, 6.4.x, 6.2.x và 6.0.x cũng như các phiên bản FortiProxy 7.0.x, 2.0.x và 1.2.x.

Các bản vá đã được đưa vào các phiên bản FortiOS 7.2.2, 7.0.8 và 6.4.10 cũng như trong các phiên bản FortiProxy 7.0.7 và 2.0.11.

Một hệ điều hành mạng cung cấp năng lượng cho firewall của Fortinet, FortiOS thường là mục tiêu của các tác nhân đe dọa tìm cách xâm phạm mạng dịch vụ thương mại, chính phủ và công nghệ. Trước đó, các cơ quan chính phủ Hoa Kỳ đã nhiều lần cảnh báo về việc hacker liên tục khai thác các lỗ hổng đã được biết đến trong FortiOS, hối thúc các cơ quan liên bang và tổ chức tư nhân áp dụng các bản vá kịp thời.

Fortinet tuần này cũng công bố bản vá cho hai lỗ hổng nghiêm trọng mức trung bình trong FortiADC (Bộ điều khiển phân phối ứng dụng).

Lỗi đầu tiên (CVE-2022-33876) liên quan vấn đề xác thực đầu vào dẫn đến việc tiết lộ thông tin thông qua các yêu cầu HTML độc hại. Lỗi thứ hai (CVE-2022-33875) do sự vô hiệu hóa không đúng cách của các yếu tố đặc biệt dẫn đến việc chèn SQL.

Theo securityweek