image

Fortinet waarschuwt voor kritieke kwetsbaarheid in FortiOS en FortiProxy

donderdag 9 maart 2023, 10:17 door Redactie, 2 reacties

Netwerkfabrikant Fortinet waarschuwt organisaties voor een kritieke kwetsbaarheid in FortiOS en FortiProxy waardoor remote code execution mogelijk is en aanvallers apparaten op afstand kunnen overnemen. FortiOS is het besturingssysteem van Fortinet dat op allerlei netwerkapparaten draait, zoals firewalls en switches. FortiProxy is een gateway die het verkeer van gebruikers op dreigingen monitort.

Een kwetsbaarheid in de webinterface van zowel FortiOS als FortiProxy maakt het mogelijk voor een ongeauthenticeerde aanvaller om een buffer underwrite te veroorzaken en zo willekeurige code op het apparaat uit te voeren. De impact van het beveiligingslek (CVE-2023-25610) is op een schaal van 1 tot en met 10 beoordeeld met een 9.3. Fortinet stelt dat bij verschillende apparaten de kwetsbaarheid alleen tot een denial of service kan leiden.

Onlangs werd een andere kwetsbaarheid in de software van Fortinet kort na het uitkomen van de beveiligingsupdate actief misbruikt bij aanvallen en ook FortiOS is in het verleden geregeld het doelwit van aanvallers geweest. Organisaties worden dan ook opgeroepen de beveiligingsupdate te installeren. Als workaround kan de webinterface worden uitgeschakeld of het aantal ip-adressen dat toegang tot de beheerdersinterface heeft te beperken.

Reacties (2)
09-03-2023, 13:38 door Anoniem
Hmm, vreemd dat de C, D, E en de 40F series vatbaar zijn voor DOS aanval, maar alle andere voor zowel DOS als remote code execution.
Maar de meeste fortigates (hoop ik) zullen hun admin interface niet op TCP443 draaien, en als ze dat al doen, dan alleen op een management interface netwerk en niet aan internet.
Vind ik een 9.3 nog vrij hoog eigenlijk als CVE score.

Nu snap ik dat mensen niet snel hun firmware upgraden naar bijv 7.2.4, ik heb ooit gezien dat bij een firmware update van een Fortigate hij alle access points vergat (erg onhandig) en een roll-back was de enige oplossing..."ja, soms gebeurt dat, niet altijd en waarom weten we ook (nog) niet"...
Maar altijd nog minder erg dan bijv Cisco waarbij de FW na 12 maanden al EOS was en het model ervoor al getroffen was door de intel-chip-timer-of-death en het model daarvoor ook al een korte lifespan had.
Hier wordt nog een support patch geleverd voor de Fortigate 60D die inmiddels al 10 jaar oud is. Daar kan Cisco met zijn ASA serie nog wat van leren.
21-03-2023, 18:15 door Anoniem
intel-chip-timer-of-death

Komt op meerdere plekken voor. Had ik ook met mijn QNAP NAS -> Is een probleem van de IntelChip. Kan Fortinet / QNAP niets aan doen.
Bij QNAP NAS was het een kwestie van een 4K7 Ohm weerstand solderen en NAS start weer op.
Bij een ASRock Board kreeg ik zelfs na 3,5 jaar 386 euro terug van de fabrikant terwijl het board 495 euro nieuw kost.
hetzelfde intel chip issue.
Bij dezelfde verstoring op een tweede board dat nog 1 jaar garantie had -> compleet nieuw board ontvangen incl. 2 jaar garantie.
Laten we hopen dat alle fabrikanten bij Intel de schade hebben ingedient waardoor Intel een volgende keer beter oplet bij hun ontwerpen.

Groetjes, Jan
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.