首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] FortiSwitch4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】近日Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現MailGates / MailAudit系統中使用的第三方工具存在安全漏洞,目前已發現有攻擊者以 XSS 跨站腳本攻擊成功,可能導致用戶資料外洩及檔案系統未授權存取。Openfind 已更新受影響的第三方模組版本,並釋出安全性修補程式(Security Patch),建議使用者儘速完成更新。◎建議措施:MailGates / MailAudit 標準版至 [線上更新] 頁面更新:v6.0 版本請依序更新 Patch 至 6.1.9.050v5.0 版本請依序更新 Patch 至 5.2.10.097◎相關IOC資訊:◎備註:◎參考資料:1. https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-25-002.pdf https://www.kjintelligent.com/hot_521868.html [TWCERT 分享資安情資] Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊 2025-09-03 2026-09-03
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521868.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_521868.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-09-03 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_521868.html


【雲智維資安預警通知】

  • 漏洞更新 - FortiSwitch 產品存在漏洞
Fortinet 近日發布安全更新,其修補FortiSwitch GUI 中存在的漏洞,該漏洞是一個未經驗證的密碼變更漏洞(CWE-620),可能允許遠端未經身份驗證的攻擊者透過特製請求修改管理員密碼,其影響系統或版本如下:

  • 受影響之系統/漏洞描述:
  • Unverified password change via set_password endpoint
  • CVE編號: CVE-2024-48887
  • 漏洞描述:在FortiSwitch GUI 中存在一個漏洞,該漏洞是一個未經驗證的密碼變更漏洞(CWE-620),可能允許遠端未經身份驗證的攻擊者透過特製請求修改管理員密碼。
  • 影響系統/版本:
FortiSwitch 7.6.0
FortiSwitch version 7.4.0 through 7.4.4
FortiSwitch version 7.2.0 through 7.2.8
FortiSwitch version 7.0.0 through 7.0.10
FortiSwitch version 6.4.0 through 6.4.14

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
請將 FortiSwitch 7.6.0 更新至 7.6.1 或更高版本。
請將 FortiSwitch version 7.4.0 through 7.4.4 更新至 7.4.5 或更高版本。
請將 FortiSwitch version 7.2.0 through 7.2.8 更新至 7.2.9 或更高版本。
請將 FortiSwitch version 7.0.0 through 7.0.10 更新至 7.0.11 或更高版本。
請將 FortiSwitch version 6.4.0 through 6.4.14 更新至 6.4.15 或更高版本。
避免將設備對外開放,如需對外開放請採用白名單,於trusted hosts中限定特定來源存取。

情資報告連結:
https://fortiguard.fortinet.com/psirt/FG-IR-24-435






上一個 回列表 下一個