image

Nog altijd ruim 10.000 Fortinet-firewalls kwetsbaar voor vijf jaar oud lek

maandag 5 januari 2026, 10:25 door Redactie, 5 reacties

The Shadowserver Foundation neemt voortaan een ernstige kwetsbaarheid in Fortinet SSL-VPN (CVE-2020-12812) op in haar dagelijkse Vulnerable HTTP Report. Hoewel dit lek inmiddels vijf jaar bekend is en Fortinet in 2020 al patches beschikbaar stelde, zijn nog altijd meer dan 10.000 systemen kwetsbaar.

CVE-2020-12812 stelt kwaadwillenden in staat de ingeschakelde tweefactorauthenticatie (2FA) voor een VPN-account te omzeilen, en zo toegang te krijgen tot het account. Het probleem doet zich alleen voor indien 2FA is ingeschakeld in de 'user local'-instellingen en een remote authenticatiemethode voor deze gebruiker is ingesteld. De aanvaller kan vervolgens de gebruikersnaam wijzigen, en zo 2FA omzeilen. De ernst van het lek is beoordeeld met een 9,8 op een schaal van tien.

Fortinet waarschuwde onlangs al dat het lek nog altijd actief wordt uitgebuit, hoewel patches in juli 2020 al beschikbaar zijn gesteld. De aanvallen richten zich daarbij op configuraties die gebruikmaken van LDAP. Details over de aanvallen deelt het bedrijf niet.

The Shadowserver Foundation meldt nu het lek op te nemen in haar dagelijkse Vulnerable HTTP Report. Dit rapport identificeert hosts die een HTTP-service draaien die mogelijk een kwetsbaarheid bevatten. The Shadowserver Foundation meldt dat nog altijd duizenden Fortinet-firewalls kwetsbaar zijn voor het beveiligingslek, en deze systemen actief worden aangevallen.

Reacties (5)
05-01-2026, 13:38 door Anoniem
Hoeveel van die kwetsbare Fortinets bevinden zich in NL/BE?
05-01-2026, 16:41 door Anoniem
En terecht... zal ze leren om security patches die nog wel gemaakt worden niet te verstrekken aan eigenaren van fortigates zonder update-licentie.
hoe meer slechte reclame, hoe beter...

Kan nu nog steeds firmware patches (security) downloaden voor mijn 15 jaar oude HP proliant zonder licentiekosten...
Als HPE dat kan, dan zou Fortinet dat met eigen SOCs toch zeker ook kunnen...
06-01-2026, 09:37 door Anoniem
Door Anoniem: Hoeveel van die kwetsbare Fortinets bevinden zich in NL/BE?
kan je terugvinden op het dashboard van de shadowserver foundation :
51 in NL
45 in BE
06-01-2026, 11:39 door Anoniem
Door Anoniem: En terecht... zal ze leren om security patches die nog wel gemaakt worden niet te verstrekken aan eigenaren van fortigates zonder update-licentie.
hoe meer slechte reclame, hoe beter...

Kan nu nog steeds firmware patches (security) downloaden voor mijn 15 jaar oude HP proliant zonder licentiekosten...
Als HPE dat kan, dan zou Fortinet dat met eigen SOCs toch zeker ook kunnen...

Ik denk dat je hier toch echt breder moet kijken dan alleen FortiNet de schuld geven.

Het zou klantvriendelijk zijn van FortiNet om bepaalde updates gewoon vrij beschikbaar te stellen.
Het is wel de verantwoordelijkheid van de IT dienstverlener, of de interne systeembeheerder om deze patches dan ook te installeren. Of eventueel de apparaten buiten dienst te stellen als er geen patch beschikbaar is (of het support contract is afgelopen of niet verlengd).

Daarnaast is het licentiemodel van de FortiGate's vooral gericht op de UTP/ATP bundels, waarbij je functies zoals anti-virus, DNS-filtering, webfilter, en meer activeert. Zonder deze licentie, heb je een dure firewall zonder functionaliteit (en inderdaad zonder updates).
06-01-2026, 13:47 door Anoniem
Door Anoniem: En terecht... zal ze leren om security patches die nog wel gemaakt worden niet te verstrekken aan eigenaren van fortigates zonder update-licentie.
hoe meer slechte reclame, hoe beter...

Kan nu nog steeds firmware patches (security) downloaden voor mijn 15 jaar oude HP proliant zonder licentiekosten...
Als HPE dat kan, dan zou Fortinet dat met eigen SOCs toch zeker ook kunnen...
Heel terecht wat je hier stelt. Ik heb zelf ooit zo'n Fortinet getest en kwam al snel tot de conclusie dat het veel te duur was voor wat geleverd werd. Er zijn goedkopere oplossingen die veel beter presteren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.