Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΕυπάθεια FortiOS και FortiSwitchManager επιτρέπουν στους απομακρυσμένους επιτιθέμενους να εκτελούν αυθαίρετο κώδικα

Ευπάθεια FortiOS και FortiSwitchManager επιτρέπουν στους απομακρυσμένους επιτιθέμενους να εκτελούν αυθαίρετο κώδικα


Η Fortinet αποκάλυψε μια κρίσιμη ευπάθεια υπερχείλισης buffer που βασίζεται σε σωρό (CWE-122) στον δαίμονα cw_acd του FortiOS και του FortiSwitchManager.

Αυτό το ελάττωμα επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να εκτελεί αυθαίρετο κώδικα ή εντολές στέλνοντας ειδικά κατασκευασμένα αιτήματα μέσω του δικτύου.

Οι οργανισμοί που βασίζονται στα τείχη προστασίας της Fortinet, τις λύσεις ασφαλούς πρόσβασης υπηρεσιών αιχμής (SASE) και τα εργαλεία διαχείρισης μεταγωγών αντιμετωπίζουν υψηλό κίνδυνο, ειδικά σε περιβάλλοντα με εκτεθειμένες διασυνδέσεις υφάσματος.

Ανακαλύφθηκε εσωτερικά από το μέλος της Ομάδας Ασφάλειας Προϊόντων Fortinet, Gwendal Guégniaud, το θέμα ευπάθειας δημοσιεύτηκε στις 13 Ιανουαρίου 2026. Αν και δεν έχει εκχωρηθεί ακόμη αναγνωριστικό CVE, το Fortinet προτρέπει την άμεση επιδιόρθωση λόγω του κινδύνου παραβίασης του πλήρους συστήματος χωρίς έλεγχο ταυτότητας.

Επηρεάζονται πολλά υποκαταστήματα FortiOS, εκδόσεις FortiSASE και εκδόσεις FortiSwitchManager. Οι διαχειριστές θα πρέπει να επαληθεύουν τις αναπτύξεις τους και να ακολουθούν τις προτεινόμενες διαδρομές αναβάθμισης χρησιμοποιώντας το Fortinet’s εργαλείο αναβάθμισης.

Προϊόν Εκδόσεις που επηρεάζονται Διάλυμα
FortiOS 7.6 7.6.0 έως 7.6.3 Αναβάθμιση σε 7.6.4 ή νεότερη έκδοση
FortiOS 7.4 7.4.0 έως 7.4.8 Αναβάθμιση σε 7.4.9 ή νεότερη έκδοση
FortiOS 7.2 7.2.0 έως 7.2.11 Αναβάθμιση σε 7.2.12 ή νεότερη έκδοση
FortiOS 7.0 7.0.0 έως 7.0.17 Αναβάθμιση σε 7.0.18 ή νεότερη έκδοση
FortiOS 6.4 6.4.0 έως 6.4.16 Αναβάθμιση σε 6.4.17 ή νεότερη έκδοση
FortiSASE 25.2 25.2.β Έχει ήδη αποκατασταθεί το 25.2.c
FortiSASE 25.1.a 25.1.α.2 Μετεγκατάσταση σε σταθερή έκδοση
FortiSASE 24.4–22 Δεν επηρεάζεται N/A
FortiSwitchManager 7.2 7.2.0 έως 7.2.6 Αναβάθμιση σε 7.2.7 ή νεότερη έκδοση
FortiSwitchManager 7.0 7.0.0 έως 7.0.5 Αναβάθμιση σε 7.0.6 ή νεότερη έκδοση

Λύσεις

Ελλείψει επιδιορθώσεων, η Fortinet συνιστά δύο μετριασμούς. Πρώτα, απενεργοποιήστε την πρόσβαση “fabric” στις διεπαφές:

textconfig system interface
edit "port1"
set allowaccess ssh https  # Remove 'fabric'
next
end

Δεύτερον, αποκλείστε την κυκλοφορία CAPWAP-CONTROL (θύρες UDP 5246-5249) μέσω πολιτικών τοπικής εισαγωγής, επιτρέποντας μόνο αξιόπιστες πηγές. Καθορίστε προσαρμοσμένες υπηρεσίες, ομάδες διευθύνσεων και πολιτικές που θα επιτρέπονται από εγκεκριμένες IP ενώ απορρίπτετε άλλες.

Fortinet συμβουλεύει ιεράρχηση αναβαθμίσεων, παρακολούθηση αρχείων καταγραφής για ανώμαλη δραστηριότητα cw_acd και τμηματοποίηση διεπαφών διαχείρισης. Αυτή η ευπάθεια υπογραμμίζει τη διαρκή ανάγκη για προσεκτική διαχείριση ενημερώσεων κώδικα στα εταιρικά δίκτυα.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -