Fortinet 于周四修复了其 FortiNAC 和 FortiWeb 产品中的两项严重漏洞,如果被攻击者利用,可能允许未经过身份验证的攻击者通过精心构造的 HTTP 请求执行未授权的代码或命令。
这两项漏洞均被评为严重,FortiNAC 漏洞 CVE202239952 被评为 98,影响的版本包括 940;920 至 925;910 至 917;880 至 8811;870 至 876;860 至 865;850 至 854;以及 837。
而 FortiWeb 漏洞 CVE202142756 被报告为在 FortiWeb 5x 所有版本中的代理守护进程存在多个堆栈缓冲区溢出漏洞;607 及以下版本;612 及以下版本;626 及以下版本;6316 及以下版本;以及 64。
Fortinet 鼓励用户按照其安全通告中关于 FortiNAC 和 FortiWeb 产品的说明进行升级。
Vulcan Cyber 的高级技术工程师 Mike Parkin 表示,虽然关于这两项问题的细节不多,但 Fortinet 已经发布了更新版本来解决这些漏洞。
魔方加速器最新版
Parkin 说道:“一如既往,尤其是在安全产品方面,按照行业最佳实践进行部署并保持补丁更新只是起点。”
当被问及 FortiWeb 漏洞为何追溯至 2021 年时,Parkin 说他希望知道这一延迟的原因。
他表示:“我们都看到 CVE 编号与实际发布之间存在长时间的延迟。如果能够更清晰地说明延迟原因,那将是很好的。”
Fortinet 的发言人表示,FortiWeb 漏洞是内部发现的,并在其 2 月的安全通告中作为产品安全事件响应政策的一部分发布。
Killnet网络攻击对医疗行业的持续威胁关键要点Killnet的网络攻击活动在一月受到抑制,但对数字身份窃取的风险依然很高。HC3警告,医疗行业仍面临来自Killnet的持续网络攻击威胁。建议医疗机构采用身份管理IdM程序,以保护员工身份信息。一系列针对医疗机构的Killnet DDoS网络攻击在...