Accueil > Nouvelles Cyber > CVE-2023-25610: Faille critique dans FortiOS et FortiProxy
CYBER NOUVELLES

CVE-2023-25610: Faille critique dans FortiOS et FortiProxy

Fortinet a identifié et corrigé 15 failles de sécurité, dont une vulnérabilité critique située dans FortiOS et FortiProxy.

Aperçu technique CVE-2023-25610

La vulnérabilité, identifié comme CVE-2023-25610, a un indice de gravité de 9.3 de 10 à l'échelle CVSS, et a été signalé par les équipes de sécurité de l'entreprise. Si elle est exploitée, cette faille de souscription de tampon permettrait à des attaquants distants non authentifiés d'exécuter du code arbitraire sur des appareils exposés, ou mener une attaque par déni de service sur l'interface graphique, à l'aide de requêtes spécialement conçues.

CVE-2023-25610- Faille critique dans FortiOS et FortiProxy -sensorstechforum
Une souscription de tampon se produit lorsque les données d'entrée sont plus courtes que l'espace alloué, ce qui peut entraîner un comportement imprévisible ou une fuite de données sensibles, selon l'avis officiel. Actuellement, Fortinet n'a connaissance d'aucun cas où cette vulnérabilité a été utilisée de manière malveillante. La société a ajouté qu'elle examinait et examinait constamment la sécurité de ses produits, et cette vulnérabilité particulière a été identifiée en interne par ces moyens.

Quels produits Fortinet ont été affectés par CVE-2023-25610?

La vulnérabilité CVE-2023-25610 a affecté les versions FortiOS et FortiProxy suivantes:

Version FortiOS 7.2.0 par 7.2.3
Version FortiOS 7.0.0 par 7.0.9
Version FortiOS 6.4.0 par 6.4.11
Version FortiOS 6.2.0 par 6.2.12
FortiOS 6.0 toutes les versions
Version FortiProxy 7.2.0 par 7.2.2
Version FortiProxy 7.0.0 par 7.0.8
Version FortiProxy 2.0.0 par 2.0.11
FortiProxy 1.2 toutes les versions
FortiProxy 1.1 toutes les versions

Même lors de l'exécution d'une version vulnérable de FortiOS, un certain nombre de périphériques matériels de l'entreprise indiqué dans l'avis ne sont impactés que par la partie DoS du problème, pas par l'exécution de code arbitraire. Les appareils non répertoriés sont vulnérables à la fois, Fortinet a dit.




L'avis propose également une solution de contournement possible. CVE-2023-25610 a été découvert en interne et signalé par Kai Ni de l'équipe Burnaby InfoSec.

CVE-2022-39947 est un autre exemple d'une grave vulnérabilité Fortinet qui a été découverte en janvier 2023 dans le produit FortiADC - un contrôleur avancé de livraison d'applications et de bases de données de Fortinet. La vulnérabilité a été définie comme un problème d'injection de commande dans l'interface Web du produit, rated 8.6 de 10 à l'échelle CVSS.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord