Peringatan keamanan kritis: Fortinet telah merilis patch untuk kerentanan serius (CVSS 9.4) di FortiSIEM. Kerentanan terletak pada layanan phMonitor yang berjalan di port TCP 7900 dan memungkinkan eksekusi kode jarak jauh tanpa otentikasi. Penyerang dapat mengirim permintaan jaringan yang dirancang khusus untuk memicu injeksi perintah OS, berpotensi menulis file dengan hak administratif, dan meningkatkan ke akses root melalui manipulasi tugas terjadwal. Ini menimbulkan risiko signifikan terhadap infrastruktur yang menyimpan data sensitif. Pengguna yang menjalankan FortiSIEM harus segera memprioritaskan penerapan patch keamanan terbaru.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
16 Suka
Hadiah
16
7
Posting ulang
Bagikan
Komentar
0/400
LiquidityHunter
· 36menit yang lalu
CVSS 9.4 angka ini cukup menarik, phMonitor memantau port 7900 tanpa otentikasi RCE... berapa banyak infrastruktur yang terpapar risiko? Segera lakukan pemindaian data mendalam sekali lagi
Lihat AsliBalas0
AirdropATM
· 10jam yang lalu
fortigate kembali bermasalah, segera pasang patch-nya, semuanya
Lihat AsliBalas0
Fren_Not_Food
· 18jam yang lalu
Tuhan, lagi-lagi eksekusi kode jarak jauh... Kali ini CVSS 9.4 cukup tinggi
Lihat AsliBalas0
ser_we_are_early
· 18jam yang lalu
fortinet又出漏洞了,CVSS 9.4有点猛啊
Balas0
ApeWithNoFear
· 18jam yang lalu
Ada lagi celah besar, kali ini giliran Fortinet, sungguh luar biasa
Lihat AsliBalas0
GasSavingMaster
· 18jam yang lalu
Satu lagi 0day? Serius, Fortinet kembali bermasalah
Lihat AsliBalas0
VCsSuckMyLiquidity
· 18jam yang lalu
Segera pasang patch-nya, semuanya, kalau tidak benar-benar berbahaya
Peringatan keamanan kritis: Fortinet telah merilis patch untuk kerentanan serius (CVSS 9.4) di FortiSIEM. Kerentanan terletak pada layanan phMonitor yang berjalan di port TCP 7900 dan memungkinkan eksekusi kode jarak jauh tanpa otentikasi. Penyerang dapat mengirim permintaan jaringan yang dirancang khusus untuk memicu injeksi perintah OS, berpotensi menulis file dengan hak administratif, dan meningkatkan ke akses root melalui manipulasi tugas terjadwal. Ini menimbulkan risiko signifikan terhadap infrastruktur yang menyimpan data sensitif. Pengguna yang menjalankan FortiSIEM harus segera memprioritaskan penerapan patch keamanan terbaru.