CVE-2022-40684: ثغرة تجاوز المصادقة الحرجة في منتجات Fortinet

ثغرة أمنية جديدة في المصادقة الحرجة تؤثر على وحدة تحكم مسؤول الويب لـ FortiOS و FortiProxy. يمكن للجهات الفاعلة في مجال التهديد استغلال الثغرة الأمنية بسهولة من خلال طلب HTTP مُصمم.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
October 17, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء نقاط الضعففئة نقاط الضعف الأمنية: تجاوز المصادقةغطاء الكهف: CVE-2022-40684السيرة الذاتية: 3.0 النتيجة: 9.6

ملخص تنفيذي

تهديدتأثيرتخفيف
  • ثغرة أمنية جديدة لتجاوز المصادقة تؤثر على وحدة تحكم مسؤول الويب لـ FortiOS و FortiProxy
  • يمكن للجهات الفاعلة في مجال التهديد استغلال الثغرة الأمنية بسهولة من خلال طلب HTTP مُصمم.
  • يمكن الاستفادة من الثغرة الأمنية للاستيلاء على وحدة تحكم المشرف.
  • يمكن أن يؤدي الوصول إلى الكشف عن البيانات الحساسة
  • يشير التطور الأخير أيضًا إلى أن الثغرة الأمنية يمكن أن تؤدي إلى اختراق كامل للخادم.
  • التحديث إلى أحدث الإصدارات:
    • فورتيوس: 7.0.7 أو 7.2.2 أو أعلى
    • فورتبروكسي: 7.0.7 أو 7.2.1
  • إذا لم تكن الترقية ممكنة باتباع الحل الرسمي لإدراج عناوين IP التي يمكن أن تصل إلى الواجهة الإدارية في القائمة البيضاء باستخدام «local-in-policy»

التحليل الاستقصائي

  • كلاود سيكأجرى فريق أبحاث التهديدات التابع لنا تحقيقًا لفهم CVE-2022-40684، أحدث ثغرة في تجاوز المصادقة في FortiOS و FortiProxy
  • يمكن للمهاجم استغلال هذه الثغرة الأمنية من خلال طلب HTTP معد للاستيلاء على الواجهات الإدارية لهذه المنتجات.
  • تم الكشف عن الثغرة الأمنية في تحديث بتاريخ 6 أكتوبر 2022.
  • اعترفت Fortinet علنًا بأنها لم تصدر أي استشارة حتى الآن لأنها تريد منح عملائها متسعًا من الوقت لتصحيح الحلول أو تنفيذها.
  • حتى الآن، لا توجد عمليات استغلال متاحة للجمهور ولم يتم اكتشاف أي محاولة استغلال.
  • ومع ذلك، من المتوقع أن يتغير هذا السيناريو بمجرد إنشاء استغلال قابل للتطبيق من قبل الجهات الفاعلة في مجال التهديد والباحثين الأمنيين.
  • وقد لوحظ سابقًا أن مجموعات الجهات الفاعلة في مجال التهديد تحاول استغلال مجموعة متنوعة من نقاط ضعف Fortinet، بما في ذلك CVE-2018-13379، CVE-2020-12812، و CVE-2019-5591.

المنتجات المتأثرة

  • يسرد الجدول التالي منتجات Fortinet وإصداراتها المتأثرة بهذه الثغرة الأمنية.
رقم.اسم المنتجالإصدارات المتأثرةإصدارات محدثة1. بالنسبة لنظام التشغيل 7.0.0 - 7.0.6 و 7.2.0 - 7.2.17.0.7 أو 7.2.22.فورتيب 7.0.0 - 7.0.6 و 7.2.07.0.7 أو 7.2.1

معلومات من OSINT

أثناء إجراء تحقيق مفتوح المصدر، تم الكشف عن ما يلي:
  • قامت فرق الأمان المتعددة بالفعل بإنشاء استغلال عملي للثغرة الأمنية.
  • كما هو مذكور في التغريدة التالية، سيصدر أحدهم مدونة مفصلة وPOC في وقت لاحق من هذا الأسبوع. مآثر العمل مثل هذه ستساعد الجهات الفاعلة في التهديد.
[معرف التسمية التوضيحية = «المرفق _21181" align= «alignnone» width="576"]Screenshot of Tweet mentioning the release of the exploit for CVE-2022-40684 لقطة شاشة لتغريدة تشير إلى إطلاق الاستغلال لـ CVE-2022-40684 [/caption]

معلومات من شودان

يشير بحث Shodan البسيط إلى أن Fortinet يستخدم من قبل عدد كبير من المنظمات في جميع أنحاء العالم. [معرف التسمية التوضيحية = «المرفق _21182" align= «alignnone» width="1571"]Screenshot of Shodan search results لقطة شاشة لنتائج بحث Shodan [/caption]

المراجع

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة