Tilkynnt var um nokkra alvarlega veikleika í FortiSIEM hjá Fortinet og TeamCity hjá JetBrains. CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikinn hefur verið lagfærður.
Alvarlegir veikleikar (e. critical)
FortiSIEM
Veikleikarnir CVE-2024-23108, CVE-2024-23109 og CVE-2023-34992 eru með CVSSv3 veikleikastig frá 9.8 til 10. Veikleikarnir gera fjartengdum og óauðkenndum ógnaraðila kleift að framkvæma keyrslu á óheimiluðum kóða (e. unauthorized code) eða senda inn sérútbúnar API fyrirspurnir (e. crafted API requests) [1,2,3,4].
TeamCity
Veikleikinn CVE-2024-23917 með CVSSv3 veikleikastig upp á 9.8 gerir ógnaraðila kleift að komast framhjá innskráningu (e. authentication bypass) sem getur leitt til yfirtöku á þjónustu með stjórnunarréttindindum (e. admin privileges) [5].
Eftirfarandi kerfi eru veik fyrir göllunum:
FortiSIEM: 7.0.0-7.0.2, 7.1.0 – 7.1.1, 6.7.0-6.7.8, 6.6.0-6.6.3, 6.5.0-6.5.2, 6.4.0-6.4.2
TeamCity On-Premises: 2017.1-2023.11.2
Veikleikarnir hafa verið lagfærðir í eftirfarandi útgáfum:
FortiSIEM: >=7.0.3, >=7.1.2, >=7.2.0, >=6.7.9, >=6.6.5, >=6.5.3, >=6.4.4
TeamCity On-Premises: 2017.11.3
Tilvísanir:
[1] https://www.fortiguard.com/psirt/FG-IR-23-130
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-34992
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-23108
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-23109
[5] https://www.bleepingcomputer.com/news/security/jetbrains-warns-of-new-teamcity-auth-bypass-vulnerability/