Zo patch je de FortiOS SSL-VPN kwetsbaarheid
Kwetsbaarheid in FortiOS & FortiProxy SSL-VPN
Een buffer overflow kwetsbaarheid in FortiOS en FortiProxy SSL-VPN stelt een aanvaller in staat om remote code of commando's uit te voeren via speciale requests. De aanvaller kan hierdoor ongeauthenticeerd aanvallen uitvoeren via de VPN.
Het goede nieuws is dat Fortinet patches heeft uitgebracht om de kwetsbaarheid weg te nemen.
Voor de volledige informatie, zie advisory FG-IR-23-097 van Fortinet.
Zo los je het op:
De oplossing is om te upgraden naar een van deze versies (alle voorgaande versies zijn kwetsbaar):
Upgrade naar FortiOS 7.4.0 of later
Upgrade naar FortiOS 7.2.5 of later
Upgrade naar FortiOS 7.0.12 of later
Upgrade naar FortiOS 6.4.13 of later
Upgrade naar FortiOS 6.2.14 of later
Upgrade naar FortiOS 6.0.17 of later
Upgrade naar FortiProxy 7.2.5 of later
Upgrade naar FortiProxy 7.0.12 of later
Upgrade naar FortiOS-6K7K 7.0.12 of later
Upgrade naar FortiOS-6K7K 6.4.13 of later
Upgrade naar FortiOS-6K7K 6.2.15 of later
Upgrade naar FortiOS-6K7K 6.0.17 of later
Advies
Als je SSL-VPN gebruikt van Fortinet en je systeem nog niet op één van de gepatchte versies draait dan is het advies om zo snel als mogelijk te upgraden.
Wij staan voor je klaar!
Heb je een vraag? Dan zijn we bereikbaar via 085 - 018 5761 of support@mydigitals.nl.
Meer weten?
Bart Schultink helpt je graag verder. Je kunt hem bereiken op: bart@mydigitals.nl