Fortinet waarschuwt voor nieuwe RCE-kwetsbaarheden

Securitybedrijf Fortinet waarschuwt voor een stackbufferoverloop-kwetsbaarheid (CWE-124) in FortiOS  en in FortiProxy.

Er is een stackbufferoverloop-kwetsbaarheid opgemerkt in zowel FortiOS als in FortiProxy. Dat meldt Fortinet, nadat het bedrijf daarvan op de hoogte is gebracht door mede securitybedrijf Watchtowr. Naast de PSIRT-Advisory van Fortinet, publiceerde ook het Amerikaanse Cybersecurity & Infrastructure Security Agency een extra waarschuwing.

Dreiging

De kwetsbaarheid kreeg de naam CVE-2023-33308 en scoort een stevige 9,8 op tien op de CVSSv3-schaal, wat ze vrij kritiek maakt. Aanvallers kunnen ze uitbuiten om vanop afstand kwaadaardige code uit te voeren. Een ander gevaar is dat de proxy of de firewall worden aangevallen via datapakketjes.

Fortinet gaf een lijst van producten die mogelijk zijn aangetast:

  • FortiOS versie 7.2.0 tot 7.2.3
  • FortiOS versie 7.0.0 tot 7.0.10
  • FortiProxy versie 7.2.0 tot 7.2.2
  • FortiProxy versie 7.0.0 tot 7.0.9

lees ook

Onderzoek Fortinet: integratie grootste struikelblok voor zero trust

Oplossingen

Er zijn oplossingen voorzien in de upgrades van volgende systemen:

  • FortiOS versie 7.4.0 of hoger
  • FortiOS versie 7.2.4 of hoger
  • FortiOS versie 7.0.11 of hoger
  • FortiProxy versie 7.2.3 of hoger
  • FortiProxy versie 7.0.10 of hoger

Voor wie nog geen update kan installeren raadt Fortinet aan om HTTP/2-ondersteuning uit te schakelen voor SSL inspectieprofielen die worden gebruikt door proxy policy’s of door firewalls policy’s met proxy-modus.

Updaten wanneer mogelijk blijft dus enorm belangrijk. We berichtten eerder deze maand nog wat de eventuele gevolgen kunnen zijn van uitstelgedrag bij admins en IT-teams: honderdduizenden kwetsbare firewalls. Fortinet heeft firewalls sinds kort ook toegevoegd aan zijn flexibel licentieprogramma.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home