Huis > Cyber ​​Nieuws > CVE-2023-27997: Kritieke FortiGate-kwetsbaarheid
CYBER NEWS

CVE-2023-27997: Kritieke FortiGate-kwetsbaarheid

Fortinet heeft een kwetsbaarheid geïdentificeerd, CVE-2023-27997, in zijn FortiGate-firewalls die kwaadwillig kunnen worden gebruikt om te winnen uitvoering van externe code vermogen.

CVE-2023-27997- Kritieke FortiGate-kwetsbaarheidDit probleem is gevonden op elk SSL VPN-apparaat, maar de details van het beveiligingslek zijn in mysterie gehuld totdat Fortinet een officieel advies publiceert. Gelukkig, de kwetsbaarheid is verholpen in verschillende versies van het platform, Inclusief 6.2.15, 6.4.13, 7.0.12, en 7.2.5.

Welke FortiOS-versies worden beïnvloed door CVE-2023-27997?

Volgens de officiële beschrijving, CVE-2023-27997 is een op heap gebaseerde bufferoverloopkwetsbaarheid in de FortiOS-versie 7.2.4 en onder, versie 7.0.11 en onder, versie 6.4.12 en onder, versie 6.0.16 en lager en FortiProxy-versie 7.2.3 en onder, versie 7.0.9 en onder, versie 2.0.12 en onder, versie 1.2 alle versies, versie 1.1, alle versies SSL-VPN.




Door het beveiligingslek kan een aanvaller op afstand willekeurige code of opdrachten uitvoeren via speciaal vervaardigde verzoeken, vanaf MITRE's beschrijving.

Aangezien aanvallen op Fortinet-producten steeds gewoner worden, klanten en gebruikers van deze firewalls dienen de fixes zo snel mogelijk toe te passen om zich te beschermen tegen mogelijke bedreigingen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens