Kritiska sårbarheter i FortiOS, FortiProxy och FortiClientEMS
Fortinet har publicerat varningar om kritiska sårbarheter i FortiOS, FortiProxy och FortiClientEMS. [1,2]
Sårbarheterna CVE-2024-42789 och CVE-2024-42790 påverkar FortiOS och FortiProxy. De har fått CVSS-klassning 9.3 av 10 och gör det möjligt för en autentiserad angripare att utföra godtyckliga åtgärder via särskilt utformade http-förfrågningar.
CERT-SE har inte tagit del av uppgifter som tyder på att sårbarheten utnyttjas aktiv.
Uppdatering 2024-03-15
Fortinet har publicerat en varning om ytterligare en kritisk sårbarhet som påverkar FortiClientEMS. Sårbarheten, CVE-2023-48788, har fått CVSS-klassningen 9,3 och kan göra det möjligt för en angripare att köra otillåten kod eller kommandon. [2]
Utöver de kritiska sårbarheterna varnar Fortinet för ytterligare sex sårbarheter i FortiClientEMS, FortiManager, FortiOS, FortiProxy, FortiAnalyzer, FortiPortal [3,4,5,6,7,8]
Uppdatering 2024-03-26
Sårbarheten CVE-2023-48788 i FortiClientEMS rapporteras utnyttjas aktivt. [2]
Påverkade produkter
CVE-2023-42789 och CVE-2023-42790:
FortiOS version 7.4.0 till 7.4.1
FortiOS version 7.2.0 till 7.2.5
FortiOS version 7.0.0 till 7.0.12
FortiOS version 6.4.0 till 6.4.14
FortiOS version 6.2.0 till 6.2.15
FortiProxy version 7.4.0
FortiProxy version 7.2.0 till 7.2.6
FortiProxy version 7.0.0 till 7.0.12
FortiProxy version 2.0.0 till 2.0.13
CVE-2023-48788:
FortiClientEMS 7.2 (version 7.2.0 till och med 7.2.2)
FortiClientEMS 7.0 (version 7.0.1 till och med 7.0.10)
Rekommendationer
CERT-SE rekommenderar att installera säkerhetsuppdateringen så snart som möjligt.
Källor
[1] https://fortiguard.fortinet.com/psirt/FG-IR-23-328
[2] https://www.fortiguard.com/psirt/FG-IR-24-007
[3] https://www.fortiguard.com/psirt/FG-IR-23-390
[4] https://www.fortiguard.com/psirt/FG-IR-23-103
[5] https://www.fortiguard.com/psirt/FG-IR-24-013
[6] https://www.fortiguard.com/psirt/FG-IR-23-424