← Terug naar het overzicht

Zo patch je de FortiOS SSL-VPN kwetsbaarheid

Kwetsbaarheid in FortiOS & FortiProxy SSL-VPN

Een buffer overflow kwetsbaarheid in FortiOS en FortiProxy SSL-VPN stelt een aanvaller in staat om remote code of commando's uit te voeren via speciale requests. De aanvaller kan hierdoor ongeauthenticeerd aanvallen uitvoeren via de VPN.

Het goede nieuws is dat Fortinet patches heeft uitgebracht om de kwetsbaarheid weg te nemen.
Voor de volledige informatie, zie advisory FG-IR-23-097 van Fortinet.

Zo los je het op:

De oplossing is om te upgraden naar een van deze versies (alle voorgaande versies zijn kwetsbaar):

  • Upgrade naar FortiOS 7.4.0 of later

  • Upgrade naar FortiOS 7.2.5 of later

  • Upgrade naar FortiOS 7.0.12 of later

  • Upgrade naar FortiOS 6.4.13 of later

  • Upgrade naar FortiOS 6.2.14 of later

  • Upgrade naar FortiOS 6.0.17 of later

  • Upgrade naar FortiProxy 7.2.5 of later

  • Upgrade naar FortiProxy 7.0.12 of later

  • Upgrade naar FortiOS-6K7K 7.0.12 of later

  • Upgrade naar FortiOS-6K7K 6.4.13 of later

  • Upgrade naar FortiOS-6K7K 6.2.15 of later

  • Upgrade naar FortiOS-6K7K 6.0.17 of later

Advies

Als je SSL-VPN gebruikt van Fortinet en je systeem nog niet op één van de gepatchte versies draait dan is het advies om zo snel als mogelijk te upgraden.

Wij staan voor je klaar!

Heb je een vraag? Dan zijn we bereikbaar via 085 - 018 5761 of support@mydigitals.nl.

Meer weten?

Bart Schultink helpt je graag verder. Je kunt hem bereiken op: bart@mydigitals.nl

Contact

Neem contact met ons op. We helpen je graag verder!

Contact
Volgend artikel

InsightVM: Tips voor Effectief Vulnerability Management

In deze blog duiken we dieper in InsightVM en hoe het organisaties helpt bij vulnerability management. We bespreken hoe je projecten effectief kunt opzetten, het belang van doelgerichte SLA's, en de kracht van geavanceerde filters voor een gestroomlijnde risicoaanpak. Optimaliseer je vulnerability management proces met onze stap-voor-stap gids.