A Fortinet befoltozta a FortiClient Enterprise Management Server (EMS) szoftverének kritikus sebezhetőségét, amely lehetővé teszi a távoli kódfuttatást (RCE) a sebezhető szervereken.
A FortiClient EMS a vállalati hálózathoz csatlakoztatott végpontok kezelését segíti a rendszergazdáknak.
A hiba (CVE-2023-48788) egy SQL-injekció a DB2 Administration Server (DAS) komponensben, amelyet az NCSC és a Fortinet fedezett fel és jelentett. A probléma a FortiClient EMS 7.0 (7.0.1-től 7.0.10-ig) és 7.2 (7.2.0-tól 7.2.2-ig) verzióit érinti, és lehetővé teszi a hitelesítés nélküli támadók számára, hogy RCE-t szerezzenek SYSTEM jogosultságokkal a nem javított szervereken alacsony komplexitású, felhasználói beavatkozást nem igénylő támadások során.
A Fortinet nem árulta el, hogy van-e bizonyítéka a CVE-2023-48788 a javítás előtti kihasználására.
Korábban a vállalat javított egy kritikus out-of-bounds write gyengeséget (CVE-2023-42789) a FortiOS és a FortiProxy captive portálban, amely lehetővé tette, hogy egy nem hitelesített “belső támadó” távolról jogosulatlan kódot vagy parancsokat hajtson végre a nem javított, rosszindulatúan kialakított HTTP kéréssel.
Két másik nagy súlyú hiba, a FortiWLM MEA for FortiManagerben lévő nem megfelelő hozzáférés szabályozás (CVE-2023-36554) és a FortiClient EMS-ben lévő CSV injekció (CVE-2023-47534) lehetővé teszik a támadók számára, hogy tetszőleges parancsokat vagy kódot hajtsanak végre a sebezhető rendszereken.