Fortinet dringt aan op onmiddellijke patch na lek in FortiManager en FortiAnalyzer

Fortinet

Hackers kunnen volledige controle krijgen over systemen door een specifieke deamon in te schakelen. Updaten naar de nieuwste firmware dicht de kwetsbaarheid en maakt systemen opnieuw veiliger.

Het lek werd ontdekt door Orange Group onderzoeker Cyrille Chatras en werd eerder al aan Fortinet bekend gemaakt. Nu de patch beschikbaar is, wijst Fortinet op de nood om te patchen. Het gaat specifiek om een kwetsbaarheid in de FortiManager en FortiAnalyzer. Via fgfmsd deamon kunnen hackers niet-geautoriseerde code vanop afstand als root verzenden. Daarna versturen ze een specifiek verzoek naar de FGFM-poort van het doelwit.

De FGFM-poort is standaard uitgeschakeld in de FortiAnalyzer en kan enkel worden ingeschakeld op 1000E, 2000E, 3000D, 3000E, 3000F, 3500E, 3500F, 3700F, en 3900E toestellen.

Wie een van bovenstaande toestellen in zijn datacenter heeft, kan best upgraden naar de meest recente versies van de FortiManager en FortiAnalyzer –  5.6.11, 6.0.11, 6.2.8, 6.4.6, of 7.0.1 of hoger.

Wanneer een update niet mogelijk is, kan je de FortiManager uitschakelen op de FortiAnalyzer-unit door deze code in te geven in de managementconsole:

config system global 
set fmg-status disable
end

Meer informatie over het lek kan je terugvinden in het veiligheidsrapport van Fortinet.

Het laatste gevaarlijke lek van Fortinet dateert van eind vorig jaar toen de inloggegevens van bijna 50.000 kwestbare VPN’s werd gelekt. Op de lijst stonden onder andere IP-adressen die behoren tot banken, telecombedrijven en overheidsorganisaties van over de hele wereld. Er was al langer een patch beschikbaar voor FortiOS, maar niet iedereen had die al geüpdatet.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.