В результате анализа кода специалисты выяснили, что в лицензионный ключ можно добавить вредоносный код, который запустится с правами суперпользователя на управляющем сервере FortiNAC, расположенном в инфраструктуре владельца. Для этого злоумышленнику достаточно перехватить и заразить лицензионный ключ либо создавать вредоносный генератор ключей, который будет формировать «зараженные» лицензионные ключи для компрометации сетевой инфраструктуры компании.
Наибольшему риску подвержены российские клиенты FortiNET, которым вендор отказал в продлении лицензии из-за санкций и которые решат использовать кейгены, опубликованные на сторонних ресурсах.
Компания FortiNET подтвердила факт уязвимости 6 версий FortiNAC. К ним относятся: FortiNAC-F (версия 7.2.0), FortiNAC (версии 9.4.0 – 9.4.2.), все версии ПО FortiNAC 9.2, 9.1, 8.8, 8.7. По рекомендации вендора, для устранения уязвимости необходимо обновить ПО до более актуальных версий.
«Из-за политических рисков обновление версий FortiNAC доступно не для всех российских клиентов. Поэтому мы рекомендуем установить отечественное ПО EFROS ACS, которое обладает полным функционалом для разграничения сетевого доступа. Российский вендор регулярно анализирует новые уязвимости и оперативно выпускает патчи для устранения рисков на стороне пользователей», - комментирует Роман Сычев, руководитель отдела сетевых технологий Angara Security.
Эксперт также рекомендует компаниям, которые используют FortiNAC, получить патчи от вендора, проверить обновление ПО на тестовом стенде и обновить продуктовую систему.