‫ هشدار در خصوص آسیب‌پذیری در FORTIOS و PULSE CONNECT SECURE

‫ هشدار در خصوص آسیب‌پذیری در FORTIOS و PULSE CONNECT SECURE

دو آسیب‌پذیری جدی در دو سرویس دهنده‌ی VPN در تجهیزات شرکت فورتی‌نت و PulseSecure در روزهای اخیر بطور جدی مورد سوءاستفاده‌ی مهاجمین قرار گرفته است. قرار داشتن سرویس دهنده‌های VPN در لبه‌ی شبکه‌، خطر این آسیب‌پذیری‌ها رو بسیار بیشتر کرده است. آسیب پذیری CVE-2018-13379 برروی تجهیزات امنیتی فورتی‌گیت با سیستم عامل FortiOS و بر روی پورتال تحت وب VPN آن امکان اخذ دسترسی از راه دور را برای مهاجم فراهم می­کند. حمله از طریق ارسال یک بسته آلوده HTTP صورت می­گیرد. ضعف موجود در این سرویس از نوع path-traversal و با شماره CWE-22 است. نسخه­‌های آسیب پذیر این سیستم عامل 5.6.3 تا 5.6.7 و 6.0.0 تا 6.0.4 می­باشد و تنها در صورتی دستگاه آسیب پذیر است که سرویس VPN فعال باشد. راهکار موقتی جلوگیری از آلوده شدن، غیرفعال سازی سرویس SSL VPN می­باشد که با دستور زیر می­توان این سرویس را غیرفعال کرد: config vpn ssl settings unset source-interface end آسیب پذیری CVE-2019-11510 نیز در محصول (Pulse Connect Secure(PCS کشف شده که به حمله کننده این امکان را می­دهد تا هر فایلی را از راه دور از روی سرور بخواند. به همین دلیل امنیت میزبانی که این سرویس دهنده برروی آن نصب شده باشد به خطر میافتد. سرویس دهنده­های آسیب پذیر به شرح زیر می باشند: نسخه های قبل از 8.1R15.1 نسخه های قبل از 8.2R12.1 نسخه های قبل از 8.3R7.1 نسخه های قبل از 9.0R3.4