To kritiske sårbarheder i FortiSIEM

Kan udnyttes eksternt uden brugerinteraktion.

FortiNet oplyser, at det er opdaget to nye kritiske sårbarheder i FortiSIEM. Det skriver Dark Reading og The Register.

Sårbarhederne har fået betegnelsen ’kritisk’, fordi der er tale om sårbarheder med lav kompleksitet, som ikke kræver brugerinteraktion for at kunne udføres.

Sårbarhederne har id’erne CVE-2024-23108 og CVE-2024-23109. Begge har fået scoren 10 og kan således udnyttes eksternt af uautoriserede angribere. Der er tale om command injection-fejl, der gør det muligt for trusselsaktører at bruge specielt udformede API-anmodninger til at udføre uautoriseret kode.

Dark Reading skriver, at der kan være en forbindelse mellem de nye fejl og en anden FortiSIEM-sårbarhed fra oktober 2023, som FortiNet henviser til i sin advisory. Den tidligere fejl var fra oktober 2023 blev tildelt en CVSS-score på 9,7 og id'et CVE-2023-34992.

De berørte systemer er

  • FortiSIEM 7.1.0 til 7.1.1
  • FortiSIEM 7.0.0 til 7.0.2
  • FortiSIEM 6.7.0 til 6.7.8
  • FortiSIEM 6.6.0 til 6.6.3
  • FortiSIEM 6.5.0 til 6.5.2
  • FortiSIEM 6.4.0 til og med 6.4.2

Der er endnu ikke rapporter om aktiv udnyttelse, men med to kritiske sårbarheder, er det ikke utænkeligt, at de er på vej.

Det anbefales, at der opgraderes til version 7.1.2 i dag for at få lukket sårbarhederne.

Links:

https://www.darkreading.com/vulnerabilities-threats/fortinet-fortisiem-hit-with-twin-max-severity-bugs

https://www.theregister.com/2024/02/06/fortinet_fortisiem_vulns/

https://www.fortiguard.com/psirt/FG-IR-23-130