Fortinet waarschuwt voor kritieke kwetsbaarheid in FortiOS en FortiProxy

Fortinet

FortiOS en FortiProxy van Fortinet bevatten een kritieke kwetsbaarheid die een aanvaller kan misbruiken om eigen code uit te voeren.

Fortinet waarschuwt klanten voor een gevaarlijke kwetsbaarheid in FortiOS en FortiProxy. Die laat aanvallers zonder authenticatie eigen code uitvoeren op de toestellen. Hackers kunnen eveneens de functionaliteit van kwetsbare apparaten onderuit halen. De kwetsbaarheid berust op een buffer overflow-bug en krijgt het label CVE-2023-25610 mee, samen met een score van 9,3. Dat maakt de bug officieel kritiek, waardoor patchen een hoge prioriteit moet zijn. Op dit moment zouden hackers de kwetsbaarheid nog niet in het wild misbruiken.

Volgende producten zijn getroffen:

  • FortiOS 7.2.0 tot 7.2.3
  • FortiOS 7.0.0 tot 7.0.9
  • FortiOS 6.4.0 tot 6.4.11
  • FortiOS 6.2.0 tot 6.2.12
  • FortiOS 6.0 (alle versies)
  • FortiProxy 7.2.0 tot 7.2.2
  • FortiProxy 7.0.0 tot 7.0.8
  • FortiProxy 2.0.0 tot 2.0.11
  • FortiProxy 1.2 (alle versies)
  • FortiProxy 1.1 (alle versies)

Fortinet heeft updates klaar voor de betrokken producten. Wie die om de één of andere reden toch niet meteen kan installeren, doet er goed aan om HTTP/HTTPS voor de administratieve interface uit te schakelen en het aantal IP-adressen dat toegang krijgt tot kwetsbare producten manueel te beperken.

Snel patchen

Kwetsbaarheden waarmee aanvallers zonder gestolen authenticatiegegevens voet aan wal krijgen in een netwerk, zijn populair. Ga er dus maar vanuit dat het niet zo lang meer zal duren voor criminelen campagnes starten die gebouwd zijn op de kwetsbaarheid. Omwille van de kritieke aard van de bug, moet patchen een absolute prioriteit zijn.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home