<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>FG-IR-18-384 &#8211; 21點情報網</title>
	<atom:link href="https://ailog.tw/lifelog/tag/fg-ir-18-384/feed/" rel="self" type="application/rss+xml" />
	<link>https://ailog.tw/lifelog</link>
	<description></description>
	<lastBuildDate>Sat, 29 May 2021 10:33:38 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>
	<item>
		<title>FBI及CISA警告Fortinet的漏洞不修補，可能會遭受國家駭客攻擊與利用</title>
		<link>https://ailog.tw/lifelog/2021/04/06/fortinet-2021-fix/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Tue, 06 Apr 2021 03:28:03 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CISA]]></category>
		<category><![CDATA[CVE-2018-13379]]></category>
		<category><![CDATA[CVE-2019-5591]]></category>
		<category><![CDATA[CVE-2020-12812]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[FBI及CISA警告Fortinet的漏洞不修補，可能會遭受國家駭客攻擊與利用]]></category>
		<category><![CDATA[FG-IR-18-384]]></category>
		<category><![CDATA[FG-IR-19-037]]></category>
		<category><![CDATA[FG-IR-19-283]]></category>
		<category><![CDATA[Fortinet]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=7696</guid>

					<description><![CDATA[美國聯邦調查局(FBI)及網路安全暨基礎架構安全管理署(CISA)，於2021年4月2日發布的聯合建議提供的證 &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2021/04/06/fortinet-2021-fix/" class="more-link">閱讀全文<span class="screen-reader-text">〈FBI及CISA警告Fortinet的漏洞不修補，可能會遭受國家駭客攻擊與利用〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: 14pt;">美國聯邦調查局(FBI)及網路安全暨基礎架構安全管理署(CISA)，於2021年4月2日發布的聯合建議提供的證據表示，目前仍有大量的防火牆設備未進行軟體修補更新且可能遭受駭客攻擊與利用，趕快檢查手邊的Fortigate防火牆是否有這幾個風險吧!<span id="more-7696"></span></span></p>
<p><span style="font-size: 14pt;">美國聯邦調查局(FBI)及網路安全暨基礎架構安全管理署(CISA)建議報告：</span><br />
<span style="font-size: 14pt;"><a href="https://www.ic3.gov/Media/News/2021/210402.pdf">https://www.ic3.gov/Media/News/2021/210402.pdf</a></span></p>
<p><span style="font-size: 14pt;">該報告最主要是針對以下三個Fortinet漏洞。</span><br />
<span style="font-size: 14pt;">FG-IR-19-037/CVE-2019-5591</span><br />
<span style="font-size: 14pt;">FG-IR-18-384/CVE-2018-13379</span><br />
<span style="font-size: 14pt;">FG-IR-19-283/CVE-2020-12812</span></p>
<p><span style="font-size: 14pt;">Fortinet官方說明：</span><br />
<span style="font-size: 14pt;"><a href="https://www.fortinet.com/blog/psirt-blogs/patch-vulnerability-management">https://www.fortinet.com/blog/psirt-blogs/patch-vulnerability-management</a></span></p>
<p><span style="font-size: 14pt;">相關的建議措施：<br />
<strong>[FG-IR-19-037/CVE-2019-5591]</strong></span><br />
<span style="font-size: 14pt;"><a href="https://www.fortiguard.com/psirt/FG-IR-19-037">https://www.fortiguard.com/psirt/FG-IR-19-037</a></span><br />
<span style="font-size: 14pt;">問題：FortiOS中的默認配置漏洞可能允許同一子網中未經身份驗證的攻擊者通過模擬LDAP服務器來攔截敏感信息。</span><br />
<span style="font-size: 14pt;">發佈日期：2019年7月26日。</span><br />
<span style="font-size: 14pt;">受影響的產品：FortiOS 6.2.0及更低版本。</span><br />
<span style="font-size: 14pt;">解決方案：升級到6.2.1版本且必須啟用服務器身份檢查。</span></p>
<p><span style="font-size: 14pt;">啟用服務器身份檢查指令如下：</span><br />
<span style="font-size: 14pt;">config user ldap</span><br />
<span style="font-size: 14pt;">edit ldap-server</span><br />
<span style="font-size: 14pt;">set ca-cert</span><br />
<span style="font-size: 14pt;">set secure ldaps</span><br />
<span style="font-size: 14pt;">set server-identity-check enable</span></p>
<p><span style="font-size: 14pt;"><strong>[FG-IR-18-384/CVE-2018-13379]</strong></span><br />
<span style="font-size: 14pt;"><a href="https://www.fortiguard.com/psirt/FG-IR-18-384">https://www.fortiguard.com/psirt/FG-IR-18-384</a></span><br />
<span style="font-size: 14pt;">問題：FortiOS SSL VPN Web中的路徑漏洞，可能允許未經身份驗證的攻擊者通過特製HTTP資源請求下載FortiOS系統檔案。</span><br />
<span style="font-size: 14pt;">發佈日期：2019年5月24日。</span><br />
<span style="font-size: 14pt;">受影響的產品：</span><br />
<span style="font-size: 14pt;">FortiOS 6.0-6.0.0至6.0.4</span><br />
<span style="font-size: 14pt;">FortiOS 5.6-5.6.3至5.6.7</span><br />
<span style="font-size: 14pt;">FortiOS 5.4-5.4.6至5.4.12</span></p>
<p><span style="font-size: 14pt;">解決方案：升級到FortiOS 5.4.13、5.6.8、6.0.5或6.2.0及更高版本。</span><br />
<span style="font-size: 14pt;">如果確定沒使用到SSL VPN可以透過下方指令，將SSL VPN完全停用。</span><br />
<span style="font-size: 14pt;">config vpn ssl settings</span><br />
<span style="font-size: 14pt;">unset source-interface</span><br />
<span style="font-size: 14pt;">end</span></p>
<p><span style="font-size: 14pt;"><strong>[FG-IR-19-283/CVE-2020-12812]</strong></span><br />
<span style="font-size: 14pt;"><a href="https://www.fortiguard.com/psirt/FG-IR-19-283">https://www.fortiguard.com/psirt/FG-IR-19-283</a></span><br />
<span style="font-size: 14pt;">問題：如果FortiOS中SSL VPN中的身份驗證漏洞不正確，則如果用戶更改了用戶名的大小寫，可能會導致用戶成功登錄而不會提示您輸入第二個身份驗證因素(FortiToken)。</span><br />
<span style="font-size: 14pt;">發佈日期：2020年7月13日。</span><br />
<span style="font-size: 14pt;">受影響的產品：FortiOS 6.4.0、6.2.0至6.2.3、6.0.9及以下。</span><br />
<span style="font-size: 14pt;">解決方案：</span><br />
<span style="font-size: 14pt;">升級到以下FortiOS版本：6.4.1或更高版本、6.2.4或更高版本、6.0.10或更高版本</span></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fortigate SSL VPN有漏洞，官方呼籲盡快更新</title>
		<link>https://ailog.tw/lifelog/2019/11/08/fortigate-ssl-vpn/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Fri, 08 Nov 2019 01:01:33 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2018-13379]]></category>
		<category><![CDATA[CVE-2018-13383]]></category>
		<category><![CDATA[FG-IR-18-384]]></category>
		<category><![CDATA[FG-IR-18-388]]></category>
		<category><![CDATA[fortigate]]></category>
		<category><![CDATA[SSL VPN]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=1752</guid>

					<description><![CDATA[2019年8月3日至8日在拉斯維加斯舉行駭客大會揭漏了資安設備SSL VPN存在的風險，這其中也包含了Fort &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/11/08/fortigate-ssl-vpn/" class="more-link">閱讀全文<span class="screen-reader-text">〈Fortigate SSL VPN有漏洞，官方呼籲盡快更新〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>2019年8月3日至8日在拉斯維加斯舉行駭客大會揭漏了資安設備SSL VPN存在的風險，這其中也包含了Fortigate<span id="more-1752"></span>，然而Fortigate官方表示這些影響SSL VPN安全的CVE-2018-13379 (FG-IR-18-384) 及CVE-2018-13383 (FG-IR-18-388)漏洞已在2019年5月完成修復，因此官方呼籲使用者盡快更新設備韌體，避免造成資安風險。</p>
<p>官方建議使用的韌體版本為：<br />
FortiOS 5.4.13, 5.6.11, 6.0.6, 6.2.2</p>
<p>原廠訊息<br />
<a href="https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;docType=kc&amp;externalId=FD46513">https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;docType=kc&amp;externalId=FD46513</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FortiGate SSL VPN漏洞(CVE-2018-13379)</title>
		<link>https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13379/</link>
		
		<dc:creator><![CDATA[blackjack]]></dc:creator>
		<pubDate>Mon, 16 Sep 2019 03:44:32 +0000</pubDate>
				<category><![CDATA[3C資訊]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[CVE-2018-13379]]></category>
		<category><![CDATA[FG-IR-18-384]]></category>
		<category><![CDATA[fortigate]]></category>
		<category><![CDATA[FortiGate SSL VPN]]></category>
		<category><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13379)]]></category>
		<category><![CDATA[漏洞]]></category>
		<guid isPermaLink="false">https://ailog.tw/lifelog/?p=858</guid>

					<description><![CDATA[FortiGate SSL VPN漏洞(CVE-2018-13379)，原廠在2019年5月份已釋出解決方案， &#8230; <p class="link-more"><a href="https://ailog.tw/lifelog/2019/09/16/fortigate-ssl-cve-2018-13379/" class="more-link">閱讀全文<span class="screen-reader-text">〈FortiGate SSL VPN漏洞(CVE-2018-13379)〉</span></a></p>]]></description>
										<content:encoded><![CDATA[<p>FortiGate SSL VPN漏洞(CVE-2018-13379)，原廠在2019年5月份已釋出解決方案，有啟用SSL VPN的網友，可以參考一下相關風險的解決方案。<span id="more-858"></span></p>
<p>發布日期：2019年5月24日</p>
<p>IR號碼：FG-IR-18-384</p>
<p>影響：<br />
僅在啟用SSL VPN服務(Web模式或隧道模式)時，FortiOS SSL VPN Web門戶中的路徑遍歷漏洞可能允許未經身份驗證的攻擊者通過特製的HTTP資源請求下載FortiOS系統文件。</p>
<p>受影響的產品：<br />
FortiOS 6.0版本：6.0.0至6.0.4。<br />
FortiOS 5.6版本：5.6.3至5.6.7。<br />
FortiOS 5.4版本：5.4.6至5.4.12。<br />
備註：除上述以外的其他分支和版本不受影響。</p>
<p>解決方案：<br />
直接升級到6.2.0或參考下列各版更新資訊。<br />
FortiOS 6.0系列：升級到6.0.5或更高版本。<br />
FortiOS 5.6系列：升級到5.6.8或更高版本。<br />
FortiOS 5.4系列：升級到5.4.13或更高版本。</p>
<p>臨時性方案：<br />
關閉SSL VPN功能。</p>
<p>原廠說明網址：<br />
<a href="https://fortiguard.com/psirt/FG-IR-18-384">https://fortiguard.com/psirt/FG-IR-18-384</a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
