"פגיעות קריטיות": מערך הסייבר מזהיר מ-Fortinet - כך תגנו על המכשיר

מערך הסייבר בהתרעה דחופה עבור משתמשי פורטנייט בישראל. "הטמיעו עוד היום את עדכוני האבטחה לשתי פגיעויות קריטיות של חברת Fortinet. שתי הפגיעויות עלולות לאפשר לתוקף הרצת קוד מרחוק על הציוד"

חדשות כיפה חדשות כיפה 09/02/24 15:15 ל בשבט התשפד

"פגיעות קריטיות": מערך הסייבר מזהיר מ-Fortinet - כך תגנו על המכשיר
סייבר, אילוסטרציה, צילום: husjur02,Shutterstock

מערך הסייבר הלאומי בהתרעה דחופה: חברת פורטינט פרסמה 2 פגיעויות קריטיות ב-FortiOS, מערכת ההפעלה המפעילה את מוצרי ה-SSLVPN/Firewall של החברה. במערך הסייבר הלאומי הבהירו כי 2 הפגיעויות מסווגות כקריטיות, ועלולות לאפשר לתוקף הרצת קוד מרחוק על הציוד, ללא צורך בהזדהות (RCE).

"יש לבחון ולהתקין בהקדם האפשרי את הגרסה העדכנית ביותר של מערכת ההפעלה המתאימה לציוד שברשותכם" נכתב בהודעת המערך. במערך הסייבר מדגישים כי פגיעויות דומות נוצלו בעבר ומנוצלות גם כיום על ידי קבוצות תקיפה רבות ושונות בעולם.

הפגיעות שאותרו

  • הפגיעות הראשונה (CVE-2024-21762), מקורה ב- out-of-bounds write vulnerability [CWE-787]. ציון CVSS 9.6. כל הגרסאות הנתמכות פגיעות למעט הגרסה החדשה ביותר 7.6.
  • הפגיעות השנייה (CVE-2024-23113), מקורה ב- use of externally-controlled format string vulnerability [CWE-134] . ציון CVSS 9.8. גרסאות 7.0.x עד 7.4.x, פגיעות.

כך תתמודדו עם הפגיעות הקריטיות שאותרו

  • יש לבחון ולהתקין בהקדם האפשרי את גרסת מערכת ההפעלה העדכנית ביותר הנתמכת בחומרה שברשותכם. ניתן להיעזר באתר היצרן . מומלץ לשדרג לגרסה הגבוהה ביותר הנתמכת.
  • שימו לב גרסאות 6.0, 6.2 אינן נתמכות על ידי החברה (EOL). מומלץ לבחון ולשדרג הציוד לגרסה נתמכת בהקדם האפשרי.
  • עבור הפגיעות הראשונה (CVE-2024-21762), החברה מציעה כמעקף זמני בלבד, לנטרל את השימוש ב- SSLVPN בציוד, עד להתקנת גרסה עדכנית.

הגרסאות העדכניות ביותר של התוכנה: 1 . 7.4.3 , 7.2.7 , 7.0.14 , 6.4.15 , 6.2.16 (גרסה 6.2 אינה נתמכת מסוף ספטמבר 2023, אך לאחת הפגיעויות קיים עדכון גם עבורה).