Huis > Cyber ​​Nieuws > CVE-2023-25610: Kritieke fout in FortiOS en FortiProxy
CYBER NEWS

CVE-2023-25610: Kritieke fout in FortiOS en FortiProxy

Fortinet heeft geïdentificeerd en opgelost 15 beveiligingsfouten, een daarvan is een kritieke kwetsbaarheid in FortiOS en FortiProxy.

CVE-2023-25610 Technisch overzicht

De kwetsbaarheid, geïdentificeerd als CVE-2023-25610, heeft een ernstgraad van 9.3 uit 10 op de schaal CVSS, en werd gemeld door de beveiligingsteams van het bedrijf. Als uitgebuit, deze buffer-underwrite-fout zou niet-geverifieerde aanvallers op afstand in staat stellen willekeurige code uit te voeren op blootgestelde apparaten, of voer een denial of service-aanval uit op de GUI, met behulp van speciaal vervaardigde verzoeken.

CVE-2023-25610- Kritieke fout in FortiOS en FortiProxy -sensorstechforum
Een bufferonderschrijving vindt plaats wanneer de invoergegevens korter zijn dan de toegewezen ruimte, wat kan leiden tot onvoorspelbaar gedrag of gelekte gevoelige gegevens, volgens het officiële advies. Momenteel, Fortinet heeft geen weet van gevallen waarin deze kwetsbaarheid kwaadwillig is gebruikt. Het bedrijf voegde eraan toe dat ze voortdurend de veiligheid van hun producten beoordelen en onderzoeken, en deze specifieke kwetsbaarheid werd intern via deze middelen geïdentificeerd.

Welke Fortinet-producten zijn getroffen door CVE-2023-25610?

De kwetsbaarheid CVE-2023-25610 heeft invloed gehad op de volgende FortiOS- en FortiProxy-versies:

FortiOS-versie 7.2.0 door 7.2.3
FortiOS-versie 7.0.0 door 7.0.9
FortiOS-versie 6.4.0 door 6.4.11
FortiOS-versie 6.2.0 door 6.2.12
FortiOS 6.0 alle versies
FortiProxy-versie 7.2.0 door 7.2.2
FortiProxy-versie 7.0.0 door 7.0.8
FortiProxy-versie 2.0.0 door 2.0.11
FortiProxy 1.2 alle versies
FortiProxy 1.1 alle versies

Zelfs als je een kwetsbare FortiOS-versie draait, een aantal hardwareapparaten van het bedrijf vermeld in het advies worden alleen beïnvloed door het DoS-gedeelte van het probleem, niet door de uitvoering van willekeurige code. Niet-vermelde apparaten zijn kwetsbaar voor beide, Fortinet zei:.




Het advies bevat ook een mogelijke tijdelijke oplossing. CVE-2023-25610 is intern ontdekt en gerapporteerd door Kai Ni van het Burnaby InfoSec-team.

CVE-2022-39947 is een ander voorbeeld van een ernstige Fortinet-kwetsbaarheid die in januari werd ontdekt 2023 in FortiADC-product – een geavanceerde controller voor applicatie- en databaselevering van Fortinet. De kwetsbaarheid werd gedefinieerd als een opdrachtinjectieprobleem in de webinterface van het product, rated 8.6 uit 10 op de schaal CVSS.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens