Zuhause > Cyber ​​Aktuelles > CVE-2023-25610: Kritischer Fehler in FortiOS und FortiProxy
CYBER NEWS

CVE-2023-25610: Kritischer Fehler in FortiOS und FortiProxy

Fortinet hat das Problem identifiziert und behoben 15 Sicherheitslücken, Eine davon ist eine kritische Schwachstelle in FortiOS und FortiProxy.

CVE-2023-25610 Technische Übersicht

Die Sicherheitslücke, identifiziert als CVE-2023-25610, hat eine Schweregradbewertung von 9.3 von 10 auf der Skala CVSS-, und wurde von den Sicherheitsteams des Unternehmens gemeldet. Wenn ausgebeutet, Dieser Buffer-Underwrite-Fehler würde es Angreifern ermöglichen, nicht authentifizierten Remote-Angreifern beliebigen Code auf exponierten Geräten auszuführen, oder führen Sie einen Denial-of-Service-Angriff auf die GUI durch, mit Hilfe von speziell gestalteten Anfragen.

CVE-2023-25610- Kritischer Fehler in FortiOS und FortiProxy -sensorstechforum
Ein Puffer-Underwrite tritt auf, wenn die Eingabedaten kürzer als der zugewiesene Speicherplatz sind, Dies kann zu unvorhersehbarem Verhalten oder zum Verlust sensibler Daten führen, laut offiziellem Gutachten. Zur Zeit, Fortinet sind keine Fälle bekannt, in denen diese Schwachstelle böswillig ausgenutzt wurde. Das Unternehmen fügte hinzu, dass sie die Sicherheit ihrer Produkte ständig überprüfen und untersuchen, und diese spezielle Schwachstelle wurde intern auf diese Weise identifiziert.

Welche Fortinet-Produkte sind von CVE-2023-25610 betroffen??

Die Schwachstelle CVE-2023-25610 betrifft die folgenden FortiOS- und FortiProxy-Versionen:

FortiOS-Version 7.2.0 durch 7.2.3
FortiOS-Version 7.0.0 durch 7.0.9
FortiOS-Version 6.4.0 durch 6.4.11
FortiOS-Version 6.2.0 durch 6.2.12
FortiOS 6.0 alle Versionen
FortiProxy-Version 7.2.0 durch 7.2.2
FortiProxy-Version 7.0.0 durch 7.0.8
FortiProxy-Version 2.0.0 durch 2.0.11
FortiProxy 1.2 alle Versionen
FortiProxy 1.1 alle Versionen

Selbst wenn eine anfällige FortiOS-Version ausgeführt wird, eine Reihe von Hardware-Geräten des Unternehmens in der Beratung aufgeführt sind nur vom DoS-Teil des Problems betroffen, nicht durch die Ausführung willkürlichen Codes. Nicht aufgeführte Geräte sind für beides anfällig, Fortinet sagte.




Das Advisory enthält auch eine mögliche Problemumgehung. CVE-2023-25610 wurde intern entdeckt und von Kai Ni vom Burnaby InfoSec-Team gemeldet.

CVE-2022-39947 ist ein weiteres Beispiel für eine schwere Fortinet-Schwachstelle, die im Januar entdeckt wurde 2023 im FortiADC-Produkt – einem fortschrittlichen Anwendungs- und Datenbankbereitstellungscontroller von Fortinet. Die Schwachstelle wurde als Befehlsinjektionsproblem in der Webschnittstelle des Produkts definiert, bewertet 8.6 von 10 auf der Skala CVSS-.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau