欢迎光临~开云app网页入口
开云app网页入口
全国客服热线:

13813676517

产品中心

  • 开云app网页入口:Fortinet正告FortiManager严峻缝隙:CVE-2024-47575(CVSS 98)
开云app网页入口:Fortinet正告FortiManager严峻缝隙:CVE-2024-47575(CVSS 98)

Fortinet正告FortiManager严峻缝隙:CVE-2024-47575(CVSS 98)

  因为fgfmsd看护程序中短少身份验证缺点,或许答应未经验证的长途攻击者经过特别构建的恳求履行恣意指令或代码。

  Fortinet解说说,“FortiManager的fgfmd看护程序中短少要害功用缝隙 [CWE-306] 的身份验证,或许答应未经身份验证的长途攻击者经过特制恳求履行恣意代码或指令。”

  FortiManager Cloud版别也会受必定的影响,主张用户晋级到公告中所述的修正版别。

  Fortinet已承认CVE-2024-47575已被活跃使用,因而安排有必要敏捷采纳举动。“陈述数据显现,这个缝隙被广泛使用。”该公司指出,并强调了使用供给的补丁的紧迫性。

  除了更新到最新版别之外,Fortinet还为无法当即晋级的用户更好的供给了多种解决办法。例如,用户都能够启用fgfm-deny-unknown设置来避免不知道设备测验向 FortiManager注册。

  Fortinet正告,假如合法的FortiGate设备未在设备列表中列出,则启用此设置或许会阻挠它们衔接。

  关于7.2.0及以上版别,用户还能使用本地输入战略,将答应衔接到 FortiManager的特定IP地址列入白名单,然后供给额定的安全维护。

  Fortinet供给了一份或许的侵略目标列表,这中心还包含日志条目和与歹意活动相关的特定IP地址。该公告主张用户检查事情日志中是不是真的存在可疑行为,例如增加未注册的设备或修正设备设置。

  1、主张的康复操作:装置新的FortiManager虚拟机或从头初始化硬件类型,然后增加或发现设备,或康复在检测到感染目标(IoC)之前进行的备份。

  2、代替康复操作:手动验证当时FortiManager装备的准确性,从受感染的FortiManager中康复组件,并在需求时重建数据库。