{"id":7361,"date":"2024-11-05T20:35:10","date_gmt":"2024-11-05T19:35:10","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7361"},"modified":"2024-11-05T20:35:10","modified_gmt":"2024-11-05T19:35:10","slug":"opasna-fortijump-ranjivost-cve-2024-47575","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/11\/05\/opasna-fortijump-ranjivost-cve-2024-47575\/","title":{"rendered":"Opasna FortiJump ranjivost (CVE-2024-47575)"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>FortiJump<\/em> ranjivost je identifikovana u <em>Fortinet<\/em> <em>FortiManager<\/em> protokolu i trenutno je pod aktivnom eksploatacijom. Sigurnosni istra\u017eiva\u010d <a href=\"https:\/\/doublepulsar.com\/burning-zero-days-fortijump-fortimanager-vulnerability-used-by-nation-state-in-espionage-via-msps-c79abec59773\" target=\"_blank\" rel=\"noopener\"><em>Kevin<\/em> <em>Beaumont<\/em> rasvetlio je ovo pitanje<\/a>, otkrivaju\u0107i potencijalnu aktivnost kampanje koju sponzori\u0161e dr\u017eava.<\/span><\/p>\n<div id=\"attachment_7362\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7362\" class=\"size-full wp-image-7362\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability.jpg\" alt=\"FortiJump\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/FortiJump-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7362\" class=\"wp-caption-text\"><em>Opasna FortiJump ranjivost (CVE-2024-47575); Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/05\/opasna-fortijump-ranjivost-cve-2024-47575\/#FORTIJUMP_RANJIVOST\">FORTIJUMP RANJIVOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/05\/opasna-fortijump-ranjivost-cve-2024-47575\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/05\/opasna-fortijump-ranjivost-cve-2024-47575\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/05\/opasna-fortijump-ranjivost-cve-2024-47575\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FORTIJUMP_RANJIVOST\"><\/span><strong><em>FORTIJUMP<\/em> RANJIVOST<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>FortiJump<\/em> ranjivost, ozna\u010dena kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-47575\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-47575<\/em><\/a> sa <em>CVSS<\/em> sa ocjenom <em>9.8<\/em>, odnosi se na ranjivost <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> (eng. <em>zero<\/em>&#8211;<em>day<\/em>) otkrivenu u <em>Fortinet<\/em> <em>FortiManager<\/em> (FGFM) protokolu za <em>FortiManager<\/em> i <em>FortiManager<\/em> <em>Cloud<\/em>. Ova ranjivost omogu\u0107ava neautorizovanom, udaljenom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernom akteru<\/a> koji koristi va\u017ee\u0107i <em>FortiGate<\/em> certifikat da registruje neovla\u0161tene ure\u0111aje u <em>FortiManager <\/em>konzoli. Izvje\u0161taji pokazuju da je ova ranjivost nultog dana eksploatisana u digitalnom prostoru od najmanje 27. juna 2024. godine, pri \u010demu je otkriveno preko 50 potencijalno kompromitovanih <em>FortiManager<\/em> ure\u0111aja u razli\u010ditim industrijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U su\u0161tini ranjivosti le\u017ei <em>FGFM<\/em> protokolu, koji je odgovoran za komunikaciju izme\u0111u <em>FortiManager<\/em> i <em>FortiGate<\/em> ure\u0111aja. Ranjivost omogu\u0107ava zlonamjernim akterima da iskoriste slabosti u na\u010dinu autentifikacije ovih ure\u0111aja. Registrovanjem la\u017enog <em>FortiGate<\/em> ure\u0111aja sa <em>FortiManager <\/em>konzolom, zlonamjerni akter mo\u017ee dobiti kontrolu nad upravljanim za\u0161titnim zidovima i pristupiti osjetljivim konfiguracijskim podacima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dobijanje certifikata od <em>FortiGate<\/em> ure\u0111aja je relativno lako, kako je izvijestio <em>Beaumont<\/em> na forumima kao \u0161to je <em>Infortinet<\/em>. Ovo olak\u0161ava zlonamjernim akterima da iskoriste ranjivost bez otkrivanja. Upotreba <em>FortiGate<\/em> ure\u0111aja povezanih prema Internetu dodatno pove\u0107ava rizik od uspje\u0161ne eksploatacije, po\u0161to su ovi ure\u0111aji izlo\u017eeniji i dostupniji potencijalnim zlonamjernim akterima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prema rezultatima sa platforme <em>Shodan,<\/em> postoji skoro 60.000 <em>FortiManager<\/em> ure\u0111aja koji su povezani prema Internetu, uklju\u010duju\u0107i preko 13.000 u Sjedinjenim Ameri\u010dkim Dr\u017eavama, preko 5.800 u Kini, skoro 3.000 u Brazilu i 2.300 u Indiji. Najvec\u0301e organizacije sa ranjivim <em>FortiGate<\/em> ure\u0111ajima uklju\u010duju <em>Aliyun Computing Co., LTD<\/em>, <em>Comcast Comcast Cable Communications, LLC<\/em>, <em>Chunghwa Telecom Co.,Ltd.<\/em>, <em>Charter Communications Inc<\/em> i <em>Charter Communications<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>UNC5820<\/em> je nova grupa prijetnji kojoj je <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/fortimanager-zero-day-exploitation-cve-2024-47575\/\" target=\"_blank\" rel=\"noopener\"><em>Google<\/em> <em>Mandiant<\/em> pripisao aktivnostima eksploatacije<\/a> na <em>FortiJump <\/em>(<em>CVE-2024-47575<\/em>) ranjivosti nultog dana. Do 23. oktobra, <em>Mandiant<\/em> nije mogao da utvrdi lokaciju ili motivaciju iza <em>UNC5820 <\/em>grupe. Zapa\u017eeno je da klaster iskori\u0161tava ovu ranjivost najmanje od 27. juna 2024. godine, a identifikovano je preko 50 potencijalnih \u017ertava u razli\u010ditim zemljama i industrijama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Potencijalne posljedice neuspjeha u rje\u0161avanju ranjivosti <em>FortiJump <\/em>(<em>CVE-2024-47575<\/em>) su ozbiljne. Oni mogu dovesti do ugro\u017eavanja podataka, kompromitovanja sistema i drugih incidenata u <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> koji bi mogli imati dalekose\u017ene implikacije za organizacije. Kao priznanje za ove rizike, Agencija za sajber bezbjednost i bezbjednost infrastrukture (eng. <em>Cybersecurity and Infrastructure Security Agency \u2013 CISA<\/em>) je dodala <em>CVE-2024-47575<\/em> ranjivost u svoj katalog poznatih eksploatisanih ranjivosti (<em>KEV<\/em>). Ova akcija nagla\u0161ava hitnost za sve savezne agencije u Sjedinjenim Ameri\u010dkim Dr\u017eavama da isprave ovu ranjivost do 13. novembra 2024. godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e <em>FortiJump<\/em> ranjivosti izazvalo je zabrinutost u vezi sa bezbjednosnim mjerama koje je primijenila kompanija <em>Fortinet<\/em>. Na <em>Reddit<\/em> platformi su postojali izvje\u0161taji da je <em>Fortinet<\/em> proaktivno obavijestio kupce koji koriste <em>FortiManager<\/em> o ranjivosti prije objavljivanja ispravki, iako neki korisnici ka\u017eu da nikada nisu dobili nikakva obavje\u0161tenja. <a href=\"https:\/\/thehackernews.com\/2024\/10\/fortinet-warns-of-critical.html\" target=\"_blank\" rel=\"noopener\">U saop\u0161tenju, kompanija <em>Fortinet<\/em> je rekla da je<\/a> \u201cblagovremeno prenijela kriti\u010dne informacije i resurse kupcima. Ovo je u skladu sa na\u0161im procesima i najboljom praksom za odgovorno otkrivanje podataka kako bi se omogu\u0107ilo klijentima da oja\u010daju svoj bezbjednosni stav pre nego \u0161to obavje\u0161tenje bude javno objavljen \u0161iroj publici, uklju\u010duju\u0107i zlonamjerne aktere.\u201d<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sljede\u0107a tabela sadr\u017ei listu pogo\u0111enih proizvoda, verzija i a\u017euriranih verzija:<\/span><\/p>\n<p>&nbsp;<\/p>\n<table style=\"border-style: solid; border-color: #000000;\">\n<thead>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td><strong>Pogo\u0111eni proizvodi<\/strong><\/td>\n<td><strong>Pogo\u0111ene verzije <\/strong><\/td>\n<td><strong>A\u017eurirane verzije<\/strong><\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager 6.2<\/td>\n<td>6.2.0 do 6.2.12<\/td>\n<td>A\u017eurirati na 6.2.13 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager 6.4<\/td>\n<td>6.4.0 do 6.4.14<\/td>\n<td>A\u017eurirati na 6.4.15 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager 7.0<\/td>\n<td>7.0.0 do 7.0.12<\/td>\n<td>A\u017eurirati na 7.0.13 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager 7.2<\/td>\n<td>7.2.0 do 7.2.7<\/td>\n<td>A\u017eurirati na 7.2.8 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager 7.4<\/td>\n<td>7.4.0 do 7.4.4<\/td>\n<td>A\u017eurirati na 7.4.5 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager 7.6<\/td>\n<td>7.6.0<\/td>\n<td>A\u017eurirati na 7.6.1 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager Cloud 6.4<\/td>\n<td>6.4 sve verzije<\/td>\n<td>Pre\u0107i na ispravljenu verziju<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager Cloud 7.0<\/td>\n<td>7.0.1 do 7.0.12<\/td>\n<td>A\u017eurirati na 7.0.13 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager Cloud 7.2<\/td>\n<td>7.2.1 do 7.2.7<\/td>\n<td>A\u017eurirati na 7.2.8 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager Cloud 7.4<\/td>\n<td>7.4.1 do 7.4.4<\/td>\n<td>A\u017eurirati na 7.4.5 ili novije<\/td>\n<\/tr>\n<tr style=\"border-style: solid; border-color: #000000;\">\n<td>FortiManager Cloud 7.6<\/td>\n<td>Nema uticaja<\/td>\n<td>Nema uticaja<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e <em>FortiJump<\/em> ranjivosti nagla\u0161ava va\u017enost budnosti u dana\u0161njem digitalnom prostoru. \u0160iroko rasprostranjena izlo\u017eenost <em>FortiManager<\/em> ure\u0111aja sa internetom pove\u0107ava rizik od eksploatacije od strane zlonamjernih aktera koji \u017eele da dobiju neovla\u0161teni pristup osjetljivim podacima ili poremete kriti\u010dne sisteme. Hitnost rje\u0161avanja ranjivosti <em>CVE-2024-47575<\/em> i njenih potencijalnih posljedica ne mo\u017ee se precijeniti. Propust da se reaguje blagovremeno mo\u017ee dovesti do katastrofalnih ishoda kao \u0161to su ugro\u017eavanje podataka, sistemski kompromisi i drugi ozbiljni incidenti u vezi sa sajber bezbjedno\u0161\u0107u.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, pojava <em>UNC5820<\/em> koji iskori\u0161tava ovu ranjivost nagla\u0161ava va\u017enost saradnje izme\u0111u sigurnosnih istra\u017eiva\u010da, organizacija i vlada u efikasnoj borbi protiv ovih sofisticiranih prijetnji. Dijeljenje obavje\u0161tajnih podataka, koordinacija odgovora i udru\u017eivanje resursa su od su\u0161tinskog zna\u010daja za suzbijanje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">naprednih trajnih prijetnji<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) kao \u0161to je <em>UNC5820<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>FortiJump<\/em> ranjivost nultog dana tako\u0111e nagla\u0161ava potrebu za proaktivnim bezbjednosnim mjerama umjesto da se oslanja samo na reaktivne strategije. Redovna a\u017euriranja softvera, robusna segmentacija mre\u017ee, jake kontrole pristupa i obuka zaposlenih su klju\u010dne komponente sveobuhvatne strategije sajber bezbjednosti koja mo\u017ee pomo\u0107i organizacijama da ostanu korak ispred potencijalnih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se za\u0161titila organizacija od tekuc\u0301e eksploatacije <em>FortiJump<\/em> ranjivosti <em>CVE-2024-47575<\/em>, od klju\u010dnog je zna\u010daja slijediti niz preporuka i primijeniti neophodne mjere. Evo pregleda koraka koji mogu preduzeti:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da su sistemi na ure\u0111ajima a\u017eurirani najnovijim ispravkama preuzetih sa slu\u017ebenih izvora proizvo\u0111a\u010da. Dati prioritet kriti\u010dnim a\u017euriranjima poput onih koje se bave <em>FortiJump <\/em>ranjivo\u0161\u0107u, jer poma\u017eu u ja\u010danju bezbjednosnog polo\u017eaja organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uspostaviti strategiju upravljanja a\u017euriranjima koja obezbje\u0111uje blagovremenu primjenu a\u017euriranja u svim pogo\u0111enim sistemima u organizaciji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Nadgledati izlo\u017eene ure\u0111aje u potrazi za bilo kakvim znacima eksploatacije ili neobi\u010dne aktivnosti. Alati kao \u0161to su <em>Shodan<\/em>, <em>Censys<\/em> ili <em>BinaryEdge<\/em> mogu pomo\u0107i u identifikaciji izlo\u017eenih ure\u0111aja ka internetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovesti segmentaciju mre\u017ee da bi se izolovali kriti\u010dni sisteme od manje osjetljivih. Ovo poma\u017ee da se ograni\u010di potencijalna \u0161teta u slu\u010daju da zlonamjerni akter uspije da iskoristi ranjivost unutar organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti sisteme za otkrivanje i prevenciju upada (eng.<em>Intrusion Detection and Prevention Systems \u2013 IDPS<\/em>) \u0161irom mre\u017ee organizacije da bi se otkrio i sprije\u010dio svaki sumnjivi saobra\u0107aj povezan sa <em>CVE-2024-47575<\/em> ili sli\u010dnim prijetnjama. Ovo poma\u017ee da se rano identifikuju potencijalni napadi, omogu\u0107avaju\u0107i da se brzo preduzmu akcije kako bi se ubla\u017eila prijetnja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati robusne prakse bezbjednosnog nadzora i evidentiranja \u0161irom mre\u017ee. Redovno pregledati evidenciju za bilo kakve znakove poku\u0161aja eksploatacije u vezi sa <em>CVE-2024-47575<\/em> ili drugim ranjivostima. Ovo poma\u017ee da se rano identifikuju potencijalne prijetnje, omogu\u0107avaju\u0107i da se brzo preduzmu akcije kako bi se ubla\u017eila prijetnja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obu\u010diti svoje osoblje najboljim praksama za siguran daljinski pristup i rukovanje osjetljivim podacima. Obrazovati ih o rizicima povezanim sa <em>CVE-2024-47575<\/em> ranjivo\u0161\u0107u i kako oni mogu pomo\u0107i u za\u0161titi organizacije od potencijalnih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potreban je dobro definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> da bi se brzo identifikovalo i odgovorilo na potencijalne prijetnje kao \u0161to je <em>FortiJump <\/em><em>ranjivost<\/em>. Ovaj plan treba da sadr\u017ei korake za obuzdavanje, iskorjenjivanje, oporavak i analizu nakon incidenta kako bi se smanjio uticaj napada na organizaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sara\u0111ivati sa drugim organizacijama, industrijskim grupama i platformama za obavje\u0161tavanje o prijetnjama da bi se dijelile informacije o tekuc\u0301im prijetnjama u vezi sa <em>CVE-2024-47575<\/em> ranjivo\u0161\u0107u ili sli\u010dnim ranjivostima. Ovo poma\u017ee organizacijama da ostanu informisane o najnovijim de\u0161avanjima i da prilagodite svoju odbranu u skladu sa tim.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, organizacije se mogu za\u0161titi od tekuc\u0301e eksploatacije <em>CVE-2024-47575<\/em> (<em>FortiJump<\/em>) ranjivosti i mogu zadr\u017eati jak bezbjednosni stav u dana\u0161njem okru\u017eenju prijetnji koje se stalno razvija.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>FortiJump ranjivost je identifikovana u Fortinet FortiManager protokolu i trenutno je pod aktivnom eksploatacijom. Sigurnosni istra\u017eiva\u010d Kevin Beaumont rasvetlio je ovo pitanje, otkrivaju\u0107i potencijalnu aktivnost kampanje koju sponzori\u0161e dr\u017eava. FORTIJUMP RANJIVOST FortiJump ranjivost, ozna\u010dena&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7362,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2318,2321,2323,2317,2322,2319,2324,1167,2320,1173],"class_list":["post-7361","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cve_2024_47575","tag-fgfm-protocol","tag-fortigate-security","tag-fortijump","tag-fortimanager-vulnerability","tag-fortinet-flaw","tag-mitigation-measures","tag-network-security","tag-system-compromises","tag-zero-day-vulnerability"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7361"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7361\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7362"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7361"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}