歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Fortinet示警FortiManager高危險「FortiJump 漏洞」已遭攻擊利用
2024 / 10 / 24
編輯部
資安大廠 Fortinet 近日警告,其 FortiManager 產品存在一個正遭受積極利用的高危險漏洞。該漏洞被編號為 CVE-2024-47575,具有 9.8 的高危 CVSS 評分,又被稱為 FortiJump,主要存在於 FortiGate 與 FortiManager (FGFM) 協定中。
根據 Fortinet 週三發布的公告指出,此漏洞源於 FortiManager fgfmd 守護進程中的關鍵功能缺乏身份驗證(CWE-306),可能允許遠端未經授權的攻擊者通過特製請求執行任意程式碼或指令。
受影響版本包括 FortiManager 7.x、6.x 系列,以及 FortiManager Cloud 7.x、6.x,同時也影響多款啟用 FGFM服務的舊版 FortiAnalyzer 設備。
針對此漏洞,Fortinet 已提供多種因應措施,包括防止未知設備註冊、設置允許清單限制 FortiGates 連接,以及使用自訂憑證等方案。
資安公司 runZero 指出,雖然成功利用此漏洞需要攻擊者擁有有效的 Fortinet 設備憑證,但這些憑證可能從現有 Fortinet 設備中獲取並重複使用。目前觀察到的攻擊主要通過腳本自動化竊取 FortiManager 中包含受管理設備的 IP、憑證和配置文件,但尚未發現惡意軟體部署或資料庫遭篡改的跡象。
美國網路安全暨基礎設施安全局(CISA)已將此漏洞列入已知利用漏洞(KEV)目錄中,要求聯邦機構務必在 2024 年 11 月 13 日前完成修補。Fortinet 也呼籲所有客戶盡快實施建議的因應措施和修補程式,並持續關注其諮詢頁面的更新資訊。
本文轉載自thehackernews。
FortiManager
FortiJump
最新活動
2025.06.18
資安人講堂:四大面向打造「無邊界・零信任」極致安全架構
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.07
踏入資安界的第一步! 資安人才培育計畫:【資安顧問師】與【資安維運工程師】熱烈招生中
2025.06.08
【三天密集培訓】iPAS 資訊安全工程師中級證照培訓班
2025.06.10
06.10「如何精準配置企業資安預算」
2025.06.12
6/12-6/13 開源授權管理與 .NET/Java 安全程式開發課程
2025.06.17
打造未來資安:從零信任到雲骨幹的全方位企業防禦實戰
看更多活動
大家都在看
立院初審 關鍵基礎設施未通報資安事件最高罰千萬
HiTRUST 以 Veri-id 勇奪 2025 智慧創新大賞金牌
美國CISA警告:Chrome高危險漏洞CVE-2025-4664已遭攻擊利用
聯合國裁軍研究所開發能夠分析資安威脅活動的入侵路徑的新框架
三星數位顯示器軟體爆9.8分漏洞已遭駭客攻擊
文章推薦
外媒視角:中國首度指控台灣駭客組織凸顯全球網路歸因政治化趨勢
新殭屍網路「AyySSHush」攻陷逾9000台華碩路由器 植入持續性SSH後門
駭客利用抖音影片搭配「點擊修復」手法散布惡意程式