mysticfoxde

FORTINET - CVE-2025-22252 - Missing Authentication for Critical Function - Score 9.0

Moin Zusammen,

A missing authentication for critical function vulnerability [CWE-306] in FortiOS, FortiProxy, and FortiSwitchManager TACACS+ configured to use a remote TACACS+ server for authentication, that has itself been configured to use ASCII authentication may allow an attacker with knowledge of an existing admin account to access the device as a valid admin via an authentication bypass.

Quelle:
https://www.fortiguard.com/psirt/FG-IR-24-472

Das ist leider auch nicht die einzige kritische Sicherheitslücke, ...

https://www.heise.de/news/Fortinet-dichtet-mehrere-Luecken-ab-Angriffe-a ...
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-fortinet ...

... die mit den jüngsten Updates geschlossen wurde. 😔

Gruss Alex
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 672870

Url: https://administrator.de/info/fortinet-cve-2025-22252-missing-authentication-for-critical-function-score-9-0-672870.html

Ausgedruckt am: 05.06.2025 um 03:06 Uhr

nmartin89
nmartin89 23.05.2025 um 08:25:41 Uhr
Goto Top
Da bin ich ja echt froh das wir auf Sophos setzen und keine Probleme mit unserem HA Cluster haben. 2x XGS-3100 aktiv / Passiv.

Viele sagen zwar immer Sophos ist Dreck und Schlecht aber das können wir nicht behaupten. Unsere XGS läuft fix 23Vlans, 12 Netze an den LAN Ports inkl. 2 x WAN, auf allen Netzen läuft der Applikation Filter sowie IPS ( für LDAP , Kerberos usw.) Das Regelwerk umfasst mittlerweile 1350 Regeln alles in Gruppen und Zonen unterteilt. Auslastung im Durchschnitt: 5-19 % CPU und RAM 61%

Dazu kommen noch ein Schwung an S2S Tunnel.

Wir haben eine kleine Fortinet vor der VoIP Anlage die gehört zum glück dem Dienstleister und nicht uns.

Das letzte Angebot von Fortinet war um einiges teurer als von Sophos .


LG Nico