近100万台存在高危漏洞的 Fortinet、SonicWall设备正暴露在公开网络中
近100万台存在高危漏洞的 Fortinet、SonicWall设备正暴露在公开网络中
信息安全大事件 2024-11-04 20:13
Cyble扫描发现近50万台Fortinet设备和实例暴露于两个被主动利用的漏洞,其中包括6.2万台FortiManager实例和42.7万台面向互联网的Fortinet设备。
涉及FortiManager的漏洞被追踪为CVE-2024-47575,也被称为“FortiJump”,能让攻击者通过特制请求执行任意代码或命令。该漏洞至少从6月份开始就被利用,在CVE被披露前的10多天里,安全研究人员和FortiManager用户一直在报告对该产品中一个未命名的零日漏洞的攻击。
Cyble 报告称,Fortinet 在 CVE 发布前一周通知了客户关于FortiManager漏洞的信息,并提供了一些建议的缓解措施,但一些客户表示他们没有收到相关通知。
另一个关键漏洞被追踪为CVE-2024-23113,涉及FortiOS、FortiProxy、FortiPAM和FortiSwitchManager的多个版本,可能允许未经认证的攻击者进行远程利用。
关于SonicWall设备暴露的漏洞被追踪为于CVE-2024-40766,是一个评分高达9.8的不当访问控制漏洞,存在于管理SonicWall设备和防火墙的SonicOS操作系统管理界面和控件中。Cyble检测到超过48.6万台SonicWall设备受此漏洞影响。托管安全公司 Arctic Wolf 报告称,Fog 和 Akira 勒索软件运营商正在 SSL VPN 环境中利用该漏洞。
另外,由于存在两个评分为10分的漏洞CVE-2024-51567 和 CVE-2024-51568,CyberPanel 实例受到了大量勒索软件和加密程序的攻击。开源虚拟主机控制面板用于简化服务器管理,特别是对于那些使用 LiteSpeed Web 服务器的用户。在 Cyble 检测到的近 33000 个被暴露的 CyberPanel 实例中,有一半以上受到了攻击。
与此同时,Cyble还报告了对 LightSpeed Cache 和 GutenKit WordPress 插件的主动攻击,以及针对工业网络中那些难以更新的设备的攻击,因此较旧的漏洞仍然会受到非常高级别的攻击,包括 Treck TCP/IP 漏洞,该漏洞在最新报告中被攻击了36.1万次。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
点击下方,关注公众号
获取免费咨询和安全服务
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com