image

Fortinet meldt actief misbruik van kritiek beveiligingslek in FortiClient EMS

vrijdag 22 maart 2024, 09:16 door Redactie, 6 reacties

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in Fortinet FortiClient Enterprise Management Server (EMS), zo laat Fortinet weten. Via het beveiligingslek (CVE-2023-48788) kan een ongeauthenticeerde aanvaller op afstand code en commando's op het systeem uitvoeren. Fortinet maakte op 12 maart een beveiligingsbulletin openbaar die voor de kwetsbaarheid waarschuwt en de beschikbaarheid van beveiligingsupdates meldt. Fortinet stelt dat de initiële publicatie op 22 februari plaatsvond, maar het bulletin heeft zelf een datum van 12 maart.

FortiClient EMS is een oplossing waarmee beheerders systemen waarop de FortiClient-software draait op afstand kunnen beheren. Zo is het bijvoorbeeld mogelijk om zaken als antivirussoftware, webfilters, vpn en signature-updates in te stellen. De software bevat een SQL Injection-kwetsbaarheid waardoor een ongeauthenticeerde aanvaller via een speciaal geprepareerde request ongeautoriseerde code of commando's kan uitvoeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.3.

Gisteren publiceerde een securitybedrijf een uitgebreide beschrijving van de kwetsbaarheid en maakte een proof-of-concept exploit beschikbaar. In eerste instantie stond niet vermeld dat er misbruik van het beveiligingslek werd gemaakt, maar dat heeft Fortinet nu stilletjes aan het bulletin toegevoegd. De Australische overheid roept organisaties op om direct in actie te komen, de patches te installeren en te controleren of systemen al niet zijn gecompromitteerd.

Reacties (6)
22-03-2024, 12:03 door Anoniem
erg verwarrend dat fortinet blijft strooien met oude CVE's die al lang gepatched zijn in soms wel 3 releases eerder...
vorige week weer een update gehad waarbij ik zelfs moet downgraden.. gaat echt niet helemaal lekker daar...
toch maar weer naar juniper, want palo alto vind niet dat ik nog klant ben, cisco ben ik al lang van genezen, fortinet laat steken vallen... dan maar weer terug op hangende pootjes naar juniper... eens kijken of ik mijn ISG2000 kan inruilen voor een SRX345 ofzo.
22-03-2024, 19:00 door Anoniem
Door Anoniem: erg verwarrend dat fortinet blijft strooien met oude CVE's die al lang gepatched zijn in soms wel 3 releases eerder...
vorige week weer een update gehad waarbij ik zelfs moet downgraden.. gaat echt niet helemaal lekker daar...
toch maar weer naar juniper, want palo alto vind niet dat ik nog klant ben, cisco ben ik al lang van genezen, fortinet laat steken vallen... dan maar weer terug op hangende pootjes naar juniper... eens kijken of ik mijn ISG2000 kan inruilen voor een SRX345 ofzo.

Kijk eens naar sonicwall :)
in mijn ervaring een solide vuurmuur
25-03-2024, 10:14 door Anoniem
SQL-injection en Buffer overflow..... Als we software toch een op een iets andere manier zouden ontwikkelen, zijn we in één keer van het overgrote deel van de CVE's af.
25-03-2024, 12:41 door Anoniem
Door Anoniem:
Door Anoniem: erg verwarrend dat fortinet blijft strooien met oude CVE's die al lang gepatched zijn in soms wel 3 releases eerder...
vorige week weer een update gehad waarbij ik zelfs moet downgraden.. gaat echt niet helemaal lekker daar...
toch maar weer naar juniper, want palo alto vind niet dat ik nog klant ben, cisco ben ik al lang van genezen, fortinet laat steken vallen... dan maar weer terug op hangende pootjes naar juniper... eens kijken of ik mijn ISG2000 kan inruilen voor een SRX345 ofzo.

Kijk eens naar sonicwall :)
in mijn ervaring een solide vuurmuur

Yeah, right....

https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=SonicWall
25-03-2024, 14:11 door Bitje-scheef
Door Anoniem:
Door Anoniem: erg verwarrend dat fortinet blijft strooien met oude CVE's die al lang gepatched zijn in soms wel 3 releases eerder...
vorige week weer een update gehad waarbij ik zelfs moet downgraden.. gaat echt niet helemaal lekker daar...
toch maar weer naar juniper, want palo alto vind niet dat ik nog klant ben, cisco ben ik al lang van genezen, fortinet laat steken vallen... dan maar weer terug op hangende pootjes naar juniper... eens kijken of ik mijn ISG2000 kan inruilen voor een SRX345 ofzo.

Kijk eens naar sonicwall :)
in mijn ervaring een solide vuurmuur

Ik heb Sonicwall er juist uitgegooid. Draak van een firewall om (goed) te configureren.
26-03-2024, 10:52 door Anoniem
Door Bitje-scheef:
Door Anoniem:
Door Anoniem: erg verwarrend dat fortinet blijft strooien met oude CVE's die al lang gepatched zijn in soms wel 3 releases eerder...
vorige week weer een update gehad waarbij ik zelfs moet downgraden.. gaat echt niet helemaal lekker daar...
toch maar weer naar juniper, want palo alto vind niet dat ik nog klant ben, cisco ben ik al lang van genezen, fortinet laat steken vallen... dan maar weer terug op hangende pootjes naar juniper... eens kijken of ik mijn ISG2000 kan inruilen voor een SRX345 ofzo.

Kijk eens naar sonicwall :)
in mijn ervaring een solide vuurmuur

Ik heb Sonicwall er juist uitgegooid. Draak van een firewall om (goed) te configureren.

Ja zeg dat, voor het werk ooit moeten doen maar elke klik is zo onlogisch. pfsense en of opensense blijven favoriet. Echte alles kunners en nog opensource ook.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.