FORTINET - Schon wieder Updates die zum Teil gefährliche Lücken schliessen
Moin Zusammen,
bei Fortinet ist aufgrund von zum Teil kritischen Lücken, mal wieder ASAP Patchtime angesagt. 😔
Weitere Infos:
https://www.heise.de/news/Sicherheitsupdates-Fortinet-ruestet-Produkte-g ...
https://fortiguard.fortinet.com/psirt/FG-IR-24-036 (Medium)
https://fortiguard.fortinet.com/psirt/FG-IR-23-471 (Medium)
https://fortiguard.fortinet.com/psirt/FG-IR-23-460 (High)
https://fortiguard.fortinet.com/psirt/FG-IR-23-356 (Medium)
https://fortiguard.fortinet.com/psirt/FG-IR-23-423 (Low)
🙈
Gruss Alex
bei Fortinet ist aufgrund von zum Teil kritischen Lücken, mal wieder ASAP Patchtime angesagt. 😔
Weitere Infos:
https://www.heise.de/news/Sicherheitsupdates-Fortinet-ruestet-Produkte-g ...
https://fortiguard.fortinet.com/psirt/FG-IR-24-036 (Medium)
"A stack-based overflow vulnerability [CWE-124] in FortiOS, FortiProxy, FortiPAM and FortiSwitchManager may allow a remote attacker to execute arbitrary code or command via crafted packets reaching the fgfmd daemon, under certain conditions which are outside the control of the attacker."
https://fortiguard.fortinet.com/psirt/FG-IR-23-471 (Medium)
"An improper neutralization of input during web page Generation ('Cross-site Scripting') vulnerability [CWE-79] in FortiOS and FortiProxy reboot page may allow a remote privileged attacker with super-admin access to execute JavaScript code via crafted HTTP GET requests."
https://fortiguard.fortinet.com/psirt/FG-IR-23-460 (High)
"Multiple stack-based buffer overflow vulnerabilities [CWE-121] in the command line interpreter of FortiOS may allow an authenticated attacker to execute unauthorized code or commands via specially crafted command line arguments."
https://fortiguard.fortinet.com/psirt/FG-IR-23-356 (Medium)
"Multiple stack-based buffer overflow vulnerabilities [CWE-121] in FortiOS may allow an authenticated attacker to achieve arbitrary code execution via specially crafted CLI commands."
https://fortiguard.fortinet.com/psirt/FG-IR-23-423 (Low)
"A use of password hash with insufficient computational effort vulnerability [CWE-916] affecting FortiOS and FortiProxy may allow a privileged attacker with super-admin profile and CLI access to decrypting the backup file."
🙈
Gruss Alex
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4790070102
Url: https://administrator.de/contentid/4790070102
Ausgedruckt am: 21.11.2024 um 12:11 Uhr
6 Kommentare
Neuester Kommentar
naja zuindest für FortiOS sind die Lücken aber alle schon lange gestopft. Es kam ja kein neues OS raus, sondern die Lücken sind seit mehreren Monaten bereits gefixed. Nur der PSIRT dazu wurde jetzt veröffentlicht. Übrigens äusserst verantwortungsvoll wie damit umgegangen wird. Erst stopfen, dann nach einer Zeit die Lücke veröffentlichen. So haben die Admins alle genug Zeit gehabt das einzuspielen.
Und besonders bei Forti fällt auf das viele Lücken durch Forti selbst gefunden UND veröffentlicht wurden. Das wird nicht einfach gefixed und unter den Teppich gekehrt, wie bei vielen anderen.
Und besonders bei Forti fällt auf das viele Lücken durch Forti selbst gefunden UND veröffentlicht wurden. Das wird nicht einfach gefixed und unter den Teppich gekehrt, wie bei vielen anderen.
Zitat von @MysticFoxDE:
Moin @SeaStorm,
bist du dir ganz sicher, dass es FortiOS 7.4.4 schon seit Monaten gibt?
Gruss Alex
Moin @SeaStorm,
Es kam ja kein neues OS raus, sondern die Lücken sind seit mehreren Monaten bereits gefixed. Nur der PSIRT dazu wurde jetzt veröffentlicht.
bist du dir ganz sicher, dass es FortiOS 7.4.4 schon seit Monaten gibt?
Gruss Alex
Moin @MysticFoxDE,
FortiOS 7.4.4 ist seit ca. einem Monat veröffentlicht, aber alle alle relevanten Sicherheitslücken, insbesondere die CVE-2024-23110 wurden bereits mit der 7.4.3, 7.2.7 und der 7.0.14 Anfang Februar geschlossen. Die 7.2.8 und 7.0.15 sind dann Mitte März bzw. Anfang April erschienen.
Neu sind, wie @SeaStorm schreibt, nur die PSIRT Meldungen.
Die Presse scheint aber auch jedes mal wieder verwirrt
Wenn Fortinet außerhalb des Zeitplans für alle Firmware Versionen gleichzeitig neue Updates bereitstellt, sollte man, wie im Februar, besonders schnell aktualisieren (oder wenn man SSLVPN einsetzt ).