В продуктах Fortinet FortiAnalyzer, FortiCache и FortiSwitch обнаружен бэкдор

image

Теги: бэкдор, межсетевой экран, компрометация устройства

Уязвимость позволяет злоумышленникам получить удаленный доступ к устройствам.

В середине января нынешнего года стало известно о бэкдоре в операционной системе FortiOS (версии от 4.x до 5.0.7) от компании Fortinet, специализирующейся на программно-аппаратных комплексах сетевой безопасности. По словам специалистов, ОС содержит неизменяемый пароль для SSH-авторизации, позволяющий злоумышленникам получить удаленный доступ к уязвимым устройствам. Как тогда заявляли представители Fortinet, проблема затрагивает только устаревшие версии ОС, выпущенные в период с ноября 2012 года по июль 2014 года.

Однако история получила продолжение. Проведенная производителем проверка показала наличие данной уязвимости не только в FortiOS, но и ряде других продуктов. В частности, в решениях FortiAnalyzer, FortiCache и FortiSwitch, работающих под управлением текущих версий ПО. Согласно опубликованному предупреждению, уязвимыми являются следующие продукты:

  • FortiAnalyzer: версии от 5.0.0 до 5.0.11 и от 5.2.0 до 5.2.4 (уязвимость не затрагивает ветку 4.3)

  • FortiSwitch: версии от 3.3.0 до 3.3.2

  • FortiCache: версии от 3.0.0 до 3.0.7 (ошибка не затрагивает ветку 3.1)

  • FortiOS: версии от 4.1.0 до 4.1.10

  • FortiOS: версии от 4.2.0 до 4.2.15

  • FortiOS: версии от 4.3.0 до 4.3.16

  • FortiOS: версии от 5.0.0 до 5.0.7

По словам представителей компании, проблема не имеет отношения к какой-либо вредоносной активности и является, скорее, ошибкой в управлении аутентификацией. Производитель уже выпустил обновление, устраняющее уязвимость в вышеуказанных продуктах.

За последние несколько месяцев это уже не первое сообщение о бэкдоре в решениях для обеспечения сетевой безопасности. В декабре прошлого года в операционной системе ScreenOS от компании Juniper Networks был обнаружен неавторизованный код, позволяющий злоумышленнику получить доступ с правами администратора к устройствам Juniper NetScreen и расшифровать VPN-трафик.


или введите имя

CAPTCHA