内存安全周报第112期|Fortinet 发布了绕过身份验证的紧急补丁

一、Fortinet 发布了绕过身份验证的紧急补丁(10.10)

Fortinet为其各版本的 FortiOS 和 FortiProxy 软件发布了紧急补丁。

详细情况

上周晚些时候,社交媒体上出现了CVE-2022-40684漏洞有关消息。

虽然该公司的安全公告尚未列出该漏洞,但Twitter 用户@Gi7w0rm贴出了自己收到的一封“精选”Fortinet客户的机密电子邮件时,公布了该漏洞的存在。

这封邮件中写道“在特定版本的 FortiOS 和 FortiProxy 中,Fortinet通过备用路径或通道提供严重的身份验证绕过的高级通知,可能会导致未经身份验证的攻击者以特殊方式在管理界面上执行操作精心编制的 HTTP 或 HTTPS 请求”。

易受攻击的版本是 FortiOS 7.0.0 到 7.0.6、FortiOS 7.2.0 到 7.2.1 以及 FortiProxy 7.0.0 到 7.0.6 和 7.2.0。

该公司承认并修补了FortiOS 7.2.1和7.2.2中的漏洞,并发布了FortiProxy 7.2.1,来取代易受攻击的版本。

Tenable Security 写道:“目前尚无该漏洞是否已被用于攻击的信息。但由于威胁行为者钟情于FortiOS漏洞利用,Fortinet建议将修复该漏洞作为第一要务,十分明智。”

尽管该漏洞的CVE详细信息尚未公布,但据Tenable表示,其CVSS得分9.8。

参考链接

https://www.itnews.com.au/news/fortinet-issues-emergency-patch-for-authentication-bypass-586236

二、微软周二补丁日:披露了84 个新漏洞(10.11)

微软周二披露了84个漏洞,其中包括一个已被利用的漏洞和一个已公开披露的漏洞。

详细情况

发布的补丁解决的CVE包含在:Microsoft Windows 和 Windows 组件;Azure, Azure Arc, 和Azure DevOps; Microsoft Edge (基于Chromium); Office and Office 组件;Visual Studio Code; Active Directory Domain Services 和 Active Directory Certificate Services; Nu Get Client; Hyper-V; 以及the Windows Resilient File System (ReFS)

本版本是在本月早些时候发布的 Microsoft Edge(基于Chromium)的 12 个 CVE 补丁的基础上发布的。

已被利用的漏洞是Windows COM+事件系统服务权限提升漏洞。攻击者成功利用此漏洞后,可获得系统权限。

公开披露的漏洞是微软Office信息泄露漏洞。该漏洞是Cody Thomas用SpecterOps发现的,给用户令牌和其他潜在敏感信息带来了风险。

Dustin Childs为《Zero Day Initiative》写道:“可能更有趣的是还有本月发布的版本中没有包含的漏洞。”“虽然有两个 Exchange 漏洞在至少两周内被积极利用,Exchange Server还是没有任何更新。ZDI在9月初购买了这些漏洞,并报告给了微软。因为没有能够完全解决这些漏洞的更新版本,所以管理员能做的最好的事情就是确保安装了2021年9月的Cumulative Update (CU)。”

参考链接

https://www.zdnet.com/article/microsoft-patch-tuesday-84-new-vulnerabilities/