image

Fortinet FortiNAC door middel van kritiek lek op afstand over te nemen

vrijdag 23 juni 2023, 15:22 door Redactie, 11 reacties

Een kritieke kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde aanvallers om de Fortinet FortiNAC-systemen op afstand over te nemen. Fortinet heeft beveiligingsupdates uitgebracht om het probleem te verhelpen. Organisaties worden opgeroepen de update snel te installeren. Eerder dit jaar werd een andere kwetsbaarheid een week na het uitkomen van de beveiligingsupdate al misbruikt.

Fortinet FortiNAC is een "network access control" oplossing waarmee organisaties kunnen bepalen welke apparaten toegang tot het netwerk mogen krijgen. Ook geeft de oplossing een overzicht van alle apparaten op het netwerk, bepaalt het risico van elk endpoint en biedt netwerksegmentatie. Zo kunnen organisaties instellen dat alleen apparaten met een bepaald patchniveau verbinding mogen maken. FortiNAC kan worden geïnstalleerd op een virtual machine of fysieke server.

Een kwetsbaarheid in het product, aangeduid als CVE-2023-33299, maakt het mogelijk voor ongeauthenticeerde aanvallers door het versturen van speciaal geprepareerde requests willekeurige code of commando's op het systeem uit te voeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.6.

Reacties (11)
24-06-2023, 06:05 door Anoniem
Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?
24-06-2023, 12:41 door Anoniem
Door Anoniem: Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?

Juist! Cisco, Aruba, Palo Alto en Juniper hebben nooit CVE’s!!
/s
24-06-2023, 22:45 door Anoniem
Door Anoniem:
Door Anoniem: Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?

Juist! Cisco, Aruba, Palo Alto en Juniper hebben nooit CVE’s!!
/s

Maar de vraag is echter "Heeft Fortinet zulke goed threat hunters? en andere organisaties niet" of "Blunderd fortinet zo veel"
25-06-2023, 08:52 door Anoniem
Door Anoniem:
Door Anoniem: Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?

Juist! Cisco, Aruba, Palo Alto en Juniper hebben nooit CVE’s!!
/s

Je herkent de maturiteit van een securitybedrijf aan het aantal kwetsbaarheden (kijk naar high en critical severities, publieke data) in hun producten én, belangrijker, de manier hoe én hoe snel ze hiermee om gaan. En als je die correlatie maakt zie je dat Fortinet echt niet goed scoort.
25-06-2023, 14:40 door jali2911
Door Anoniem:
Door Anoniem:
Door Anoniem: Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?

Juist! Cisco, Aruba, Palo Alto en Juniper hebben nooit CVE’s!!
/s

Maar de vraag is echter "Heeft Fortinet zulke goed threat hunters? en andere organisaties niet" of "Blunderd fortinet zo veel"

Ik denk dat het mede te maken heeft met het feit dat heel veel fortinet systemen neergezet worden door leveranciers met onvoldoende kennis, hierdoor is de grote installbase het perfecte target.
25-06-2023, 17:26 door Anoniem
Door jali2911:
Door Anoniem:
Door Anoniem:
Door Anoniem: Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?

Juist! Cisco, Aruba, Palo Alto en Juniper hebben nooit CVE’s!!
/s

Maar de vraag is echter "Heeft Fortinet zulke goed threat hunters? en andere organisaties niet" of "Blunderd fortinet zo veel"

Ik denk dat het mede te maken heeft met het feit dat heel veel fortinet systemen neergezet worden door leveranciers met onvoldoende kennis, hierdoor is de grote installbase het perfecte target.

Het zijn CVE's, geen manke configs. Het is zoals een tank verkopen voor op het slagveld met een veel te dun pantser. Enkel te wijten aan slordig werk bij Fortigate zelf. Vals veiligheidsgevoel dus.
25-06-2023, 20:39 door Anoniem
kwas laatst in de code van fortigate aan het kijken, de firewall van fortinet..
schrok enorm van de typevauten in de code en met name in osfp en bgp...
alsof digibetische indiers de code geklopt hadden...
van die mensen die engels praten maar niet verstaanbaar zijn als je niet uit engeland of india komt.
25-06-2023, 21:27 door Anoniem
Door Anoniem:
Door jali2911:
Door Anoniem:
Door Anoniem:
Door Anoniem: Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?

Juist! Cisco, Aruba, Palo Alto en Juniper hebben nooit CVE’s!!
/s

Maar de vraag is echter "Heeft Fortinet zulke goed threat hunters? en andere organisaties niet" of "Blunderd fortinet zo veel"

Ik denk dat het mede te maken heeft met het feit dat heel veel fortinet systemen neergezet worden door leveranciers met onvoldoende kennis, hierdoor is de grote installbase het perfecte target.

Het zijn CVE's, geen manke configs. Het is zoals een tank verkopen voor op het slagveld met een veel te dun pantser. Enkel te wijten aan slordig werk bij Fortigate zelf. Vals veiligheidsgevoel dus.

Dat is uw meening, of heeft u een bron waar dit als feit word benoemd? Gezien deze CVE ook is ondekt door een threat hunter. Blijft mijn vraag als hierboven genoemd uit staan. Wij weten niet of Fortinet gewoon meer partije als threat hunter inhuurd of in-house goede threat hunters heeft tegen over andere leveranciers.
Het feit dat fortinet zoveel CVE laat mij eerder denken dat andere partije meer fouten maken maar daar niet van bewust zijn.
26-06-2023, 18:09 door Anoniem
Door Anoniem:
Door Anoniem:
Door jali2911:
Door Anoniem:
Door Anoniem:
Door Anoniem: Hoe worden we verondersteld onze netwerkomgevingen veilig te houden als kéér op kéér kritieke CVE's in die Fortinet producten bekend raken? Kunnen we terug gaan patchen dit weekend, voor de zoveelste keer op korte tijd. Het lijkt precies niet te stoppen. Codehygiëne misschien?

Juist! Cisco, Aruba, Palo Alto en Juniper hebben nooit CVE’s!!
/s

Maar de vraag is echter "Heeft Fortinet zulke goed threat hunters? en andere organisaties niet" of "Blunderd fortinet zo veel"

Ik denk dat het mede te maken heeft met het feit dat heel veel fortinet systemen neergezet worden door leveranciers met onvoldoende kennis, hierdoor is de grote installbase het perfecte target.

Het zijn CVE's, geen manke configs. Het is zoals een tank verkopen voor op het slagveld met een veel te dun pantser. Enkel te wijten aan slordig werk bij Fortigate zelf. Vals veiligheidsgevoel dus.

Dat is uw meening, of heeft u een bron waar dit als feit word benoemd? Gezien deze CVE ook is ondekt door een threat hunter. Blijft mijn vraag als hierboven genoemd uit staan. Wij weten niet of Fortinet gewoon meer partije als threat hunter inhuurd of in-house goede threat hunters heeft tegen over andere leveranciers.
Het feit dat fortinet zoveel CVE laat mij eerder denken dat andere partije meer fouten maken maar daar niet van bewust zijn.

Met meer dan 20 jaar ervaring bij één van de top 5 MSSP's wereldwijd kan ik u vertellen dat de workload door dergelijke buggy software binnen m'n team momenteel dramatisch hoog ligt. En dat is niet omdat een of andere threathunter vriendelijk een probleempje meldt, wel omdat die crappy code effectief misbruikt wordt. Andere security vendoren in het portfolio doen het gelukkig beter. Goedkoper blijkt helaas duurder op termijn. En als je effectief een bron wilt, raadpleeg dat de CVE DB's en laat eens wat queries erop los. ;-)
26-06-2023, 23:19 door Anoniem
Uw argumenten maken mijn punt alleen maar duidelijker.
Meer CVE's door threat hunters gevonden, dan bij andere leveranciers.
"Vriendelijke een probleempje meld." U heeft duidelijk geen idee wat de beste mensen doen en dat ze daar grof voor betaald worden.
"Goedkoop is duur koop" Volgens mij is Fortinet een van de duurste op Palo Alto na uiteraard.
3 van uw 4 argumenten zijn dus uit de lucht gegrepen. Dat laat eerder denken dat die 20 jaar ervaring als support medewerker is of ook uit de lucht gegrepen.

Maar u mag uiteraard uw persoonlijke meening hebben, Echter zouden sterke argumenten en bronnen meer waardevoll zijn.
29-06-2023, 19:39 door Anoniem
Door Anoniem: kwas laatst in de code van fortigate aan het kijken, de firewall van fortinet..
schrok enorm van de typevauten in de code en met name in osfp en bgp...
alsof digibetische indiers de code geklopt hadden...
van die mensen die engels praten maar niet verstaanbaar zijn als je niet uit engeland of india komt.
Hoe ben jij de source code van een closed source product aan het lezen?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.