Главная OSINT Новости Signals
CYBER

Критическая уязвимость в FortiClient EMS активно эксплуатируется злоумышленниками

🕓 1 min read

Критическая уязвимость в системе управления предприятиями FortiClient EMS (Enterprise Management Server) компании Fortinet в настоящее время активно эксплуатируется, согласно последним кибербезопасным предупреждениям. Уязвимость, зарегистрированная как CVE-2023-48788, представляет собой инъекцию SQL с оценкой CVSS 9.3 и позволяет неаутентифицированным злоумышленникам выполнять произвольный код на уязвимых системах. FortiClient EMS — это центральная консоль управления, используемая для развертывания, мониторинга и обновления конечных точек FortiClient по всей организации, что делает ее высокоценной целью для злоумышленников, стремящихся получить точку опоры в корпоративных сетях. Fortinet выпустила патчи для версий с 7.2.0 по 7.2.2 и для всех версий 7.0, настоятельно рекомендуя немедленные действия администраторов.

Эксплуатация этой уязвимости представляет серьезный риск, поскольку позволяет злоумышленникам добиться удаленного выполнения кода без каких-либо учетных данных пользователя. Такой тип атаки может привести к полной компрометации сервера управления, потенциально позволяя противникам развертывать вредоносное ПО, перемещаться латерально по сети и устанавливать постоянные бэкдоры. Учитывая центральную роль EMS в управлении конечными точками безопасности, нарушение может подорвать целостность всей системы безопасности конечных точек организации. Кибербезопасные агентства, включая CISA, добавили эту уязвимость в свой каталог известных эксплуатируемых уязвимостей, обязывая федеральные агентства применить патчи к установленному сроку — что является сильным индикатором серьезности угрозы.

Организациям, использующим FortiClient EMS, необходимо немедленно и решительно принять меры для снижения этой угрозы. Основной шаг — применение соответствующих патчей, предоставленных Fortinet для уязвимых версий программного обеспечения. Если немедленное исправление невозможно, администраторы должны реализовать строгий контроль доступа к сети, изолировав сервер EMS от ненадежных сетей и убедившись, что он не имеет прямого выхода в интернет. Также критически важен постоянный мониторинг необычной активности на платформе EMS и связанных с ней конечных точках. Этот инцидент подчеркивает постоянную направленность атак продвинутых угроз на инфраструктуру управления сетями и безопасностью, что указывает на необходимость бдительного управления исправлениями и надежной многоуровневой стратегии защиты.

Telegram X LinkedIn
Назад