一、Fortinet 釋出了繞過身份驗證的緊急補丁(10.10)
Fortinet為其各版本的 FortiOS 和 FortiProxy 軟體釋出了緊急補丁。
詳細情況
上週晚些時候,社交媒體上出現了CVE-2022-40684漏洞有關訊息。
雖然該公司的安全公告尚未列出該漏洞,但Twitter 使用者@Gi7w0rm貼出了自己收到的一封“精選”Fortinet客戶的機密電子郵件時,公佈了該漏洞的存在。
這封郵件中寫道“在特定版本的 FortiOS 和 FortiProxy 中,Fortinet透過備用路徑或通道提供嚴重的身份驗證繞過的高階通知,可能會導致未經身份驗證的攻擊者以特殊方式在管理介面上執行操作精心編制的 HTTP 或 HTTPS 請求”。
易受攻擊的版本是 FortiOS 7.0.0 到 7.0.6、FortiOS 7.2.0 到 7.2.1 以及 FortiProxy 7.0.0 到 7.0.6 和 7.2.0。
該公司承認並修補了FortiOS 7.2.1和7.2.2中的漏洞,併發布了FortiProxy 7.2.1,來取代易受攻擊的版本。
Tenable Security 寫道:“目前尚無該漏洞是否已被用於攻擊的資訊。但由於威脅行為者鍾情於FortiOS漏洞利用,Fortinet建議將修復該漏洞作為第一要務,十分明智。”
儘管該漏洞的CVE詳細資訊尚未公佈,但據Tenable表示,其CVSS得分9.8。
參考連結
https://www.itnews.com.au/news/fortinet-issues-emergency-patch-for-authentication-bypass-586236
二、微軟週二補丁日:披露了84 個新漏洞(10.11)
微軟週二披露了84個漏洞,其中包括一個已被利用的漏洞和一個已公開披露的漏洞。
詳細情況
釋出的補丁解決的CVE包含在:Microsoft Windows 和 Windows 元件;Azure, Azure Arc, 和Azure DevOps; Microsoft Edge (基於Chromium); Office and Office 元件;Visual Studio Code; Active Directory Domain Services 和 Active Directory Certificate Services; Nu Get Client; Hyper-V; 以及the Windows Resilient File System (ReFS)
本版本是在本月早些時候釋出的 Microsoft Edge(基於Chromium)的 12 個 CVE 補丁的基礎上釋出的。
已被利用的漏洞是Windows COM+事件系統服務許可權提升漏洞。攻擊者成功利用此漏洞後,可獲得系統許可權。
公開披露的漏洞是微軟Office資訊洩露漏洞。該漏洞是Cody Thomas用SpecterOps發現的,給使用者令牌和其他潛在敏感資訊帶來了風險。
Dustin Childs為《Zero Day Initiative》寫道:“可能更有趣的是還有本月釋出的版本中沒有包含的漏洞。”“雖然有兩個 Exchange 漏洞在至少兩週內被積極利用,Exchange Server還是沒有任何更新。ZDI在9月初購買了這些漏洞,並報告給了微軟。因為沒有能夠完全解決這些漏洞的更新版本,所以管理員能做的最好的事情就是確保安裝了2021年9月的Cumulative Update (CU)。”
參考連結
https://www.zdnet.com/article/microsoft-patch-tuesday-84-new-vulnerabilities/