Hjem > Cyber ​​Nyheder > CVE-2023-27997: Kritisk FortiGate-sårbarhed
CYBER NEWS

CVE-2023-27997: Kritisk FortiGate-sårbarhed

Fortinet har identificeret en sårbarhed, CVE-2023-27997, i sine FortiGate-firewalls, der kunne udnyttes ondsindet til at vinde fjernkørsel af programkode evne.

CVE-2023-27997- Kritisk FortiGate-sårbarhedDette problem er blevet fundet på alle SSL VPN-enheder, men detaljerne om sikkerhedsfejlen er omgærdet af mystik, indtil Fortinet udgiver en officiel meddelelse. Heldigvis, sårbarheden er blevet rettet i flere versioner af platformen, Herunder 6.2.15, 6.4.13, 7.0.12, og 7.2.5.

Hvilke FortiOS-versioner er berørt af CVE-2023-27997?

Ifølge den officielle beskrivelse, CVE-2023-27997 er en heap-baseret bufferoverløbssårbarhed i FortiOS-version 7.2.4 og nedenfor, udgave 7.0.11 og nedenfor, udgave 6.4.12 og nedenfor, udgave 6.0.16 og nedenfor og FortiProxy version 7.2.3 og nedenfor, udgave 7.0.9 og nedenfor, udgave 2.0.12 og nedenfor, udgave 1.2 alle versioner, udgave 1.1, alle versioner SSL-VPN.




Sårbarheden kan tillade en fjernangriber at udføre vilkårlig kode eller kommandoer via specifikt udformede anmodninger, som pr MITREs beskrivelse.

Efterhånden som angreb på Fortinet-produkter bliver mere og mere almindelige, kunder og brugere af disse firewalls bør anvende rettelserne så hurtigt som muligt for at beskytte sig mod potentielle trusler.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig