Set_password, и вуаля: FortiSwitch сам отдаёт ключи

Fortinet устраняет критическую уязвимость в системе.


9grbnvizune6q9cs2oa5dcuza3kcqm7g.jpg


Fortinet устранила критическую уязвимость в устройствах FortiSwitch, которая позволяла удалённо менять пароли администратора без аутентификации. Проблема была выявлена разработчиком веб-интерфейса FortiSwitch и получила идентификатор CVE-2024-48887 (оценка CVSS: 9.8).

Недостаток связан с отсутствием проверки при смене пароля через веб-интерфейс FortiSwitch. Злоумышленник мог отправить специальный запрос на endpoint set_password и изменить пароль администратора без необходимости входа в систему и без взаимодействия со стороны пользователя. Атака отличается низкой сложностью, что делает её особенно опасной — эксплуатировать можно практически в любой ситуации, где доступ к интерфейсу открыт.

Под удар попали версии FortiSwitch от 6.4.0 до 7.6.0. Уязвимость уже закрыта в обновлениях 6.4.15, 7.0.11, 7.2.9, 7.4.5 и 7.6.1. Тем, кто не может оперативно установить обновления, Fortinet рекомендует временное решение — отключить HTTP и HTTPS-доступ к административному интерфейсу и ограничить доступ к устройствам с доверенных хостов.

Также компания устранила ряд других проблем. Среди них — уязвимость OS command injection в FortiIsolator (CVE-2024-54024) и несколько уязвимостей, связанных с MitM-атаками, затрагивающих FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiVoice и FortiWeb (CVE-2024-26013 и CVE-2024-50565). Все они потенциально позволяют атакующим перехватывать данные и выполнять произвольные команды на устройствах без авторизации.

Fortinet регулярно становится целью кибератак, в том числе с использованием уязвимостей нулевого дня. В декабре 2024 года китайские хакеры применили набор инструментов DeepData для кражи учётных данных через Zero-Day в Windows-клиенте FortiClient VPN. Ещё одна угроза — эксплуатируемая с июня 2024 года уязвимость CVE-2024-47575, получившая имя FortiJump , — была использована для взлома более 50 серверов FortiManager.

С начала 2025 года выявлены и другие уязвимости нулевого дня — CVE-2024-55591 и CVE-2025-24472 — которые использовались в атаках с применением программ-вымогателей. Все эти инциденты подтверждают, что продукты Fortinet продолжают оставаться в фокусе злоумышленников, а новые уязвимости быстро находят применение в реальных атаках.

Fortinet подчёркивает важность своевременного обновления всех систем и постоянного контроля доступа к административным интерфейсам, особенно в условиях роста числа атак, использующих ранее неизвестные уязвимости.