ثغرة أمنية خطيرة في FortiClientLinux.. فورتينيت تطلق تصحيحات
قد تسمح الثغرة الأمنية غير الصحيحة في التحكم في إنشاء التعليمات البرمجية ("حقن التعليمات البرمجية") (CWE-94) في FortiClientLinux لمهاجم غير مصادق بتنفيذ تعليمات برمجية عشوائية عن طريق خداع مستخدم FortiClientLinux لزيارة موقع ويب ضار،" Fortinet قال في استشارة.
متابعه مكسي نيوز
FortiClientLinux….أصدرت Fortinet تصحيحات لمعالجة ثغرة أمنية خطيرة تؤثر على FortiClientLinux والتي يمكن استغلالها لتنفيذ تعليمات برمجية عشوائية.
تحمل الثغرة الأمنية، التي تحمل الاسم CVE-2023-45590، درجة CVSS تبلغ 9.4 من أصل 10 كحد أقصى.
“قد تسمح الثغرة الأمنية غير الصحيحة في التحكم في إنشاء التعليمات البرمجية (“حقن التعليمات البرمجية”) (CWE-94) في FortiClientLinux لمهاجم غير مصادق بتنفيذ تعليمات برمجية عشوائية عن طريق خداع مستخدم FortiClientLinux لزيارة موقع ويب ضار،” Fortinet قال في استشارة.
يؤثر العيب، الذي تم وصفه على أنه حالة تنفيذ تعليمات برمجية عن بعد بسبب “تكوين Nodejs الخطير”، على الإصدارات التالية –
- إصدارات FortiClientLinux من 7.0.3 إلى 7.0.4 ومن 7.0.6 إلى 7.0.10 (الترقية إلى الإصدار 7.0.11 أو أعلى)
- FortiClientLinux الإصدار 7.2.0 (الترقية إلى 7.2.1 أو أعلى)
يعود الفضل إلى الباحث الأمني CataLpa من Dbappsecurity في اكتشاف الثغرة الأمنية والإبلاغ عنها.
تعالج تصحيحات الأمان الخاصة بـFortinet لشهر أبريل 2024 أيضًا مشكلة تتعلق بـ برنامج تثبيت FortiClientMac يمكن أن يؤدي ذلك أيضًا إلى تنفيذ التعليمات البرمجية (CVE-2023-45588 وCVE-2024-31492، درجات CVSS: 7.8).
تم أيضًا حل خطأ FortiOS وFortiProxy الذي قد يحدث تسرب ملفات تعريف الارتباط الخاصة بالمسؤول في سيناريوهات معينة (CVE-2023-41677، درجة CVSS: 7.5).
على الرغم من عدم وجود دليل على استغلال أي من العيوب بشكل مباشر، فمن المستحسن أن يقوم المستخدمون بتحديث أنظمتهم للتخفيف من التهديدات المحتملة.