Kant's IT/Vulnerability

CISA, Fortinet 및 Ivanti 취약점 KEV 목록에 추가

Kant Jo 2024. 11. 25. 10:01

U.S. CISA adds Fortinet products and Ivanti CSA bugs to its Known Exploited Vulnerabilities catalog

 

U.S. CISA adds Fortinet products and Ivanti CSA bugs to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Fortinet products and Ivanti CSA vulnerabilities to its Known Exploited Vulnerabilities catalog.

securityaffairs.com

 

86k Fortinet devices still vulnerable to active exploits

 

86k Fortinet devices still vulnerable to active exploits

No excuses for not patching this nine-month-old issue

www.theregister.com

 

  • CISA의 대응
    • 미국 사이버보안 및 인프라 보안국(CISA)은 FortinetIvanti 제품의 취약점을 Known Exploited Vulnerabilities(KEV) 목록에 추가
    • 목표: 연방 기관의 네트워크를 보호하기 위해 10월 30일까지 취약점을 해결할 것을 요구
  • 추가된 주요 취약점
    • CVE-2024-23113 (Fortinet 다수 제품)
      • 심각도: CVSS 9.8
      • 취약점 설명: FortiOS의 외부 제어 형식 문자열 취약점으로, 공격자가 특별히 제작된 패킷을 통해 무단 코드 또는 명령을 실행할 수 있음
      • 해결 권고: 최신 버전으로 업그레이드 또는 fgfm 데몬 접근 제거(이로 인해 FortiManager가 FortiGate 장치를 발견하지 못할 수 있음)
    • CVE-2024-9379, CVE-2024-9380 (Ivanti Cloud Service Appliance)
      • 취약점: SQL 인젝션(CVE-2024-9379), 운영체제 명령 인젝션(CVE-2024-9380) 취약점
      • 영향: 원격 인증된 공격자가 임의의 SQL 명령 실행 또는 원격 코드 실행 가능
      • 경고: 이들 취약점은 CVE-2024-8963과 결합하여 공격자가 보안 우회 및 데이터 탈취를 수행할 수 있음
  • Fortinet 취약점 현황
    • Shadowserver 통계: 86,000개 이상의 Fortinet 인스턴스가 아직 CVE-2024-23113에 노출
    • 지역별 분포: 아시아(38,778개), 북미(21,262개), 유럽(16,381개)
    • 보안 권고: Fortinet은 취약점 노출을 줄이기 위해 최신 패치 적용을 권고
  • Ivanti 취약점 현황
    • Ivanti의 발표: CSA 버전 4.6 패치 518 이하 버전을 사용하는 소수의 고객이 CVE-2024-9379, CVE-2024-9380, CVE-2024-9381을 악용하는 공격을 경험
    • 보호 대상: Ivanti의 다른 제품이나 솔루션은 이 취약점에 영향 없음
  • 보안 권고
    • 연방 기관: BOD 22-01 지침에 따라 21일 이내에 취약점을 해결해야 하며, 해결하지 않을 경우 네트워크에서 해당 장비를 분리
    • 민간 기업: KEV 목록을 검토하고 자체 인프라의 취약점을 신속히 점검하고 패치