image

Securitybedrijf: 338.000 FortiGate firewalls missen update voor kritiek lek

maandag 3 juli 2023, 14:39 door Redactie, 1 reacties

Meer dan 338.000 FortiGate firewalls van fabrikant Fortinet missen een belangrijke beveiligingsupdate voor een kritieke kwetsbaarheid waardoor de apparaten op afstand zijn over te nemen, zo stelt securitybedrijf Bishop Fox op basis van eigen onderzoek. Aanvallers maken inmiddels actief misbruik van het beveiligingslek, zo liet de Amerikaanse overheid onlangs nog weten.

He beveiligingslek, aangeduid als CVE-2023-27997, laat een aanvaller door het versturen van speciaal geprepareerde requests willekeurige code en commando's op de apparatuur uitvoeren. De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.2. Misbruik is alleen mogelijk wanneer de SSL VPN-interface is ingeschakeld. Bishop Fox deed een scan op internet en detecteerde 490.000 FortiGate firewalls waarvan de SSL VPN-interface vanaf internet toegankelijk is. 338.000 (69 procent) miste de beveiligingsupdate voor CVE-2023-27997. Beheerders worden dan ook opgeroepen om de update te installeren.

Reacties (1)
03-07-2023, 23:34 door Anoniem
Ik ben niet zo handig met al deze dingen, maar als ik het zelf probeer dan kom ik uit op:
- 10395 Fortigates met SSL-VPN in Nederland,
- waarvan 5 bijgewerkt in Juli. (En let op: Shodan scant niet elke dag, dus er zullen er wel meer bijgewerkt zijn sinds de laatste scan ronde.),
- 7693 bijgewerkt in Juni (~74%),
- en 401 bijgewerkt in Mei (~4%).

In Nederland zijn er dan grofweg 2296 (22%) Fortigates nog kwetsbaar voor deze RCE kwetsbaarheid in de SSL-VPN functie. Uiteraard met alle limitaties van scanning, filtering, 'Country:NL' en betrouwbaarheid van de Last-Modified meting.

Maar zo op het eerste gezicht lijkt erop dat 'we' het in Nederland beter voor elkaar hebben dan het gemiddelde.

Voor de volledigheid:
```sh
# Shodan query: "Server: xxxxxxxx-xxxxx" http.html:"top.location=/remote/login" country:"NL"
gunzip -c download.json.gz | jq -c 'select(.http.server | test("xxxxxxxx-xxxxx")?) | {"Org":.org, "Hostnames":.hostnames, "CN":.ssl.cert.subject.CN, "Domains":.domains, "Last-Modified":.data | capture("Last-Modified: (?<Last-Modified>.*)\r\n")}' > fortigates.json
grep "Jul 2023" fortigates.json
grep "Jun 2023" fortigates.json
grep "May 2023" fortigates.json
```
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.