← Terug naar het overzicht

Zo patch je de FortiOS SSL-VPN kwetsbaarheid

Kwetsbaarheid in FortiOS & FortiProxy SSL-VPN

Een buffer overflow kwetsbaarheid in FortiOS en FortiProxy SSL-VPN stelt een aanvaller in staat om remote code of commando's uit te voeren via speciale requests. De aanvaller kan hierdoor ongeauthenticeerd aanvallen uitvoeren via de VPN.

Het goede nieuws is dat Fortinet patches heeft uitgebracht om de kwetsbaarheid weg te nemen.
Voor de volledige informatie, zie advisory FG-IR-23-097 van Fortinet.

Zo los je het op:

De oplossing is om te upgraden naar een van deze versies (alle voorgaande versies zijn kwetsbaar):

  • Upgrade naar FortiOS 7.4.0 of later

  • Upgrade naar FortiOS 7.2.5 of later

  • Upgrade naar FortiOS 7.0.12 of later

  • Upgrade naar FortiOS 6.4.13 of later

  • Upgrade naar FortiOS 6.2.14 of later

  • Upgrade naar FortiOS 6.0.17 of later

  • Upgrade naar FortiProxy 7.2.5 of later

  • Upgrade naar FortiProxy 7.0.12 of later

  • Upgrade naar FortiOS-6K7K 7.0.12 of later

  • Upgrade naar FortiOS-6K7K 6.4.13 of later

  • Upgrade naar FortiOS-6K7K 6.2.15 of later

  • Upgrade naar FortiOS-6K7K 6.0.17 of later

Advies

Als je SSL-VPN gebruikt van Fortinet en je systeem nog niet op één van de gepatchte versies draait dan is het advies om zo snel als mogelijk te upgraden.

Wij staan voor je klaar!

Heb je een vraag? Dan zijn we bereikbaar via 085 - 018 5761 of support@mydigitals.nl.

Meer weten?

Bart Schultink helpt je graag verder. Je kunt hem bereiken op: bart@mydigitals.nl

Contact

Neem contact met ons op. We helpen je graag verder!

Contact
Volgend artikel

Pentest-perspectief van Kasper: Aanvallers en trends 2025

Cybersecurity ontwikkelt zich razendsnel, maar hoe ziet het er nu écht uit in de praktijk? In deze nieuwe blogreeks deelt onze pentester Kasper zijn ervaringen uit het veld. Hij vertelt welke trends en dreigingen hij tijdens onderzoeken tegenkomt en wat organisaties daarvan kunnen leren. In dit eerste deel staan de aanvallers centraal: wie zijn ze anno 2025, welke technieken gebruiken ze, en hoe verandert hun aanpak door AI en social engineering?