U.S. CISA adds Fortinet products and Ivanti CSA bugs to its Known Exploited Vulnerabilities catalog
86k Fortinet devices still vulnerable to active exploits
- CISA의 대응
- 미국 사이버보안 및 인프라 보안국(CISA)은 Fortinet과 Ivanti 제품의 취약점을 Known Exploited Vulnerabilities(KEV) 목록에 추가
- 목표: 연방 기관의 네트워크를 보호하기 위해 10월 30일까지 취약점을 해결할 것을 요구
- 추가된 주요 취약점
- CVE-2024-23113 (Fortinet 다수 제품)
- 심각도: CVSS 9.8
- 취약점 설명: FortiOS의 외부 제어 형식 문자열 취약점으로, 공격자가 특별히 제작된 패킷을 통해 무단 코드 또는 명령을 실행할 수 있음
- 해결 권고: 최신 버전으로 업그레이드 또는 fgfm 데몬 접근 제거(이로 인해 FortiManager가 FortiGate 장치를 발견하지 못할 수 있음)
- CVE-2024-9379, CVE-2024-9380 (Ivanti Cloud Service Appliance)
- 취약점: SQL 인젝션(CVE-2024-9379), 운영체제 명령 인젝션(CVE-2024-9380) 취약점
- 영향: 원격 인증된 공격자가 임의의 SQL 명령 실행 또는 원격 코드 실행 가능
- 경고: 이들 취약점은 CVE-2024-8963과 결합하여 공격자가 보안 우회 및 데이터 탈취를 수행할 수 있음
- CVE-2024-23113 (Fortinet 다수 제품)
- Fortinet 취약점 현황
- Shadowserver 통계: 86,000개 이상의 Fortinet 인스턴스가 아직 CVE-2024-23113에 노출
- 지역별 분포: 아시아(38,778개), 북미(21,262개), 유럽(16,381개)
- 보안 권고: Fortinet은 취약점 노출을 줄이기 위해 최신 패치 적용을 권고
- Ivanti 취약점 현황
- Ivanti의 발표: CSA 버전 4.6 패치 518 이하 버전을 사용하는 소수의 고객이 CVE-2024-9379, CVE-2024-9380, CVE-2024-9381을 악용하는 공격을 경험
- 보호 대상: Ivanti의 다른 제품이나 솔루션은 이 취약점에 영향 없음
- 보안 권고
- 연방 기관: BOD 22-01 지침에 따라 21일 이내에 취약점을 해결해야 하며, 해결하지 않을 경우 네트워크에서 해당 장비를 분리
- 민간 기업: KEV 목록을 검토하고 자체 인프라의 취약점을 신속히 점검하고 패치
'Kant's IT > Vulnerability' 카테고리의 다른 글
Microsoft 취약점 패치: 권한 상승 및 정보 유출 방지 (1) | 2024.11.30 |
---|---|
XML-RPC npm 라이브러리, 데이터 탈취 및 암호화폐 채굴에 악용 (1) | 2024.11.30 |
WordPress Jetpack 플러그인 치명적 취약점, 2,700만 개 사이트에 영향 (0) | 2024.11.24 |
Veeam 취약점 악용을 통한 Akira 및 Fog 랜섬웨어 확산 (0) | 2024.11.23 |
Fortigate SSLVPN 취약점 악용 (CVE-2024-23113) (0) | 2024.11.23 |