
fortinet firewall vulnerability cve-2023-27997
منذ مرور شهر تقريبًا على إصدار شركة fortinet لتحديث يهدف لإصلاح المشكلة الأمنية المعروفة باسم CVE-2023-27997، ولا تزال مئات الآلاف من جدران الحماية FortiGate عُرضة لخطر أمني حرج. يتمثل هذا الخطر في إمكانية تنفيذ برمجيات خبيثة عن بُعد بدرجة خطورة 9.8 من أصل 10، ويأتي ذلك بسبب مشكلة في تجاوز الحافة المستندة إلى الذاكرة الرئيسية في نظام تشغيل FortiOS، الذي يربط جميع مكونات شبكات fortinet.
يُمكن استغلال CVE-2023-27997 ويسمح للمهاجم غير المصرّح له بتنفيذ الكود عن بُعد على الأجهزة التي تستخدم واجهة SSL VPN الخاصة بها، والتي تعرض حمايتها للخطر. وفي إعلان صادر في منتصف يونيو، حذرت الشركة من أنه تم استغلال المشكلة في بعض الهجمات. لذلك، يجب على مستخدمي جدران الحماية FortiGate التحقق من تحديث البرامج الخاصة بهم وتطبيق التحديث الجديد لتجنب الخطر الأمني الحرج الذي يشكله CVE-2023-27997.
Security Solutions CVE-2023-27997
تحديثًا للوضع، تمكنت شركة Fortigate من معالجة الخطر المتعلق ب CVE-2023-27997 وذلك بإطلاق إصدارات جديدة من نظام FortiOS في 11 يونيو، قبل الإفصاح عن المشكلة للمستخدمين. وتشمل هذه الإصدارات الجديدة الإصدارات 6.0.17 و 6.2.15 و 6.4.13 و 7.0.12 و 7.2.5. وعلى الرغم من أن الشركة أكدت أن الثغرة تم استخدامها في عدد محدود من الهجمات التي استهدفت البنية التحتية للدول، مثل المحطات الكهربائية والقطاعات الحكومية والبنية التحتية الحيوية، إلا أنه من الضروري على المستخدمين تحديث برامجهم الخاصة بـ Fortigate إلى الإصدارات الجديدة الآمنة لتجنب الخطر الأمني.
قام باحثون في شركة Bishop Fox باستخدام محرك البحث Shodan للعثور على الأجهزة التي تُظهر علامات على واجهة SSL VPN المعرضة للخطر. وذلك عن طريق البحث عن الأجهزة التي ردت برأس HTTP محدد. ومن ثم، قاموا بتصفية النتائج لتلك التي أعادت التوجيه إلى ‘/remote/login’، وهو مؤشر واضح على وجود واجهة SSL VPN معرضة للخطر.
shodan count '"Server: xxxxxxxx-xxxxx" http.html:"top.location=/remote/login"' 489337
وفقًا لتحليل شركة Bishop Fox، تم تحديث 153،414 من الأجهزة التي تم اكتشافها إلى إصدار FortiOS المصحح، وهذا يعني أن هناك عددًا كبيرًا من الأجهزة لم تتم معالجتها بعد. بالإضافة إلى ذلك، فقد تبين من تحقيقات أخرى أن العديد من أجهزة fortinet التي يمكن الوصول إليها علنًا لم تتلقَ تحديثًا خلال الثماني سنوات الماضية، حيث كانت التثبيتات تعمل على إصدارات FortiOS 5 و 6، مما يعني أنه يجب على المستخدمين القيام بتحديث جدران الحماية FortiGate الخاصة.
لذلك، يجب على مستخدمي جدران الحماية FortiGate القيام بتحديث برامجهم في أسرع وقت ممكن لتجنب الخطر الأمني الحرج، ويوصى بتطبيق التحديثات الأمنية الجديدة على الفور وفحص الأجهزة بشكل دوري للتأكد من توفر الحماية اللازمة.
الان يمكن لشركات التاكد اذا كان عرضة لتلك الثغرة الامنية الحرجة او لا عن طريق معرفة اصدار FortiOS و يمكنك استخدام تلك الاداة التي تم اطلاقة بشكل مباشر بعد ظهور الثغرة الامنية CVE-2023-27997.
check fortios vulnerability CVE-2023-27997
نعم، يمكن للشركات التأكد ما إذا كانت عرضة لهذه الثغرة الأمنية الحرجة عن طريق التحقق من إصدار FortiOS الذي تعمل به جدران الحماية FortiGate الخاصة بها. ويمكن استخدام أداة التحقق التي تم إطلاقها بشكل مباشر بعد اكتشاف الثغرة CVE-2023-27997. وتتضمن هذه الأداة قائمة بجميع إصدارات FortiOS المتأثرة بالثغرة، مما يجعل من السهل على المستخدمين تحديد ما إذا كانت أجهزتهم عرضة للخطر أو لا.
git clone https://github.com/BishopFox/CVE-2023-27997-check cd CVE-2023-27997-check python3 -m pip install -r requirements.txt
Usage python3 CVE-2023-27997-check.py <IP> <PORT>