В 2023 и 2024 годах в продуктах компаний Fortinet, Palo Alto Networks, Check Point и Cisco были обнаружены уязвимости, позволяющие удалённым злоумышленникам получить root-доступ. Ниже представлен список таких уязвимостей:
Fortinet:
CVE-2023-27997: Уязвимость в Fortinet VPN SSL, позволяющая неаутентифицированному злоумышленнику выполнить произвольный код с правами root через специально сформированный POST-запрос.
CVE-2024-23113: Уязвимость в FortiOS, FortiPAM, FortiProxy и FortiWeb, позволяющая удалённому атакующему выполнять произвольный код через специально сформированные запросы.
Palo Alto Networks:
- CVE-2024-3400: Уязвимость в функции GlobalProtect PAN-OS, позволяющая неаутентифицированному злоумышленнику выполнить произвольный код с правами root на межсетевом экране через уязвимость внедрения команд.
Check Point:
- CVE-2024-24919: Уязвимость в шлюзах безопасности Check Point с IPSec VPN в Remote Access VPN Community и программном обеспечении Mobile Access Blade, позволяющая удалённому злоумышленнику получить несанкционированный доступ.
Cisco:
- CVE-2024-20432: Критическая уязвимость в контроллере Nexus Dashboard Fabric (NDFC), позволяющая атакующим выполнять команды с правами администратора сети.
- CVE-2024-20412: Наличие жёстко закодированных учётных данных в FTD для устройств Cisco Firepower серий 1000, 2100, 3100 и 4200. Это позволяет неаутентифицированному злоумышленнику получить доступ к системе с правами root.
Хакер
CVE-2024-20432: Уязвимость в веб-интерфейсе управления Cisco Secure Firewall Management Center (FMC) Software позволяла аутентифицированному удалённому злоумышленнику выполнять произвольные команды с правами root.
Рекомендуется своевременно обновлять программное обеспечение и следовать рекомендациям производителей для минимизации рисков, связанных с этими уязвимостями.