← Terug naar het overzicht

Zo patch je de FortiOS SSL-VPN kwetsbaarheid

Kwetsbaarheid in FortiOS & FortiProxy SSL-VPN

Een buffer overflow kwetsbaarheid in FortiOS en FortiProxy SSL-VPN stelt een aanvaller in staat om remote code of commando's uit te voeren via speciale requests. De aanvaller kan hierdoor ongeauthenticeerd aanvallen uitvoeren via de VPN.

Het goede nieuws is dat Fortinet patches heeft uitgebracht om de kwetsbaarheid weg te nemen.
Voor de volledige informatie, zie advisory FG-IR-23-097 van Fortinet.

Zo los je het op:

De oplossing is om te upgraden naar een van deze versies (alle voorgaande versies zijn kwetsbaar):

  • Upgrade naar FortiOS 7.4.0 of later

  • Upgrade naar FortiOS 7.2.5 of later

  • Upgrade naar FortiOS 7.0.12 of later

  • Upgrade naar FortiOS 6.4.13 of later

  • Upgrade naar FortiOS 6.2.14 of later

  • Upgrade naar FortiOS 6.0.17 of later

  • Upgrade naar FortiProxy 7.2.5 of later

  • Upgrade naar FortiProxy 7.0.12 of later

  • Upgrade naar FortiOS-6K7K 7.0.12 of later

  • Upgrade naar FortiOS-6K7K 6.4.13 of later

  • Upgrade naar FortiOS-6K7K 6.2.15 of later

  • Upgrade naar FortiOS-6K7K 6.0.17 of later

Advies

Als je SSL-VPN gebruikt van Fortinet en je systeem nog niet op één van de gepatchte versies draait dan is het advies om zo snel als mogelijk te upgraden.

Wij staan voor je klaar!

Heb je een vraag? Dan zijn we bereikbaar via 085 - 018 5761 of support@mydigitals.nl.

Meer weten?

Bart Schultink helpt je graag verder. Je kunt hem bereiken op: bart@mydigitals.nl

Contact

Neem contact met ons op. We helpen je graag verder!

Contact
Volgend artikel

Trellix Endpoint Update 101