Fortinet SSL-VPN sårbarheter
Flertalet sårbarheter har identifierats i FortiOS som är operativsystemet som bl.a används för Fortinet SSL-VPN och FortiProxy. Flera av dessa sårbarheter utnyttjas även aktivt på internet och är således viktiga att åtgärda snarast.
Volt Typhoon Campaign är namnet på en pågående operation där antagonister utnyttjar sårbarheten CVE-2022-40684 som ej listas nedan, och som CVE:n antyder så är det en äldre sårbarhet från 2022. Microsoft har även en bra write-up gällande Volt Typhoon här.
Det är inte första gången som allvarliga sårbarheter uppdagats i Fortinets produkter, var inte så länge sedan som jag bloggade om denna sårbarhet.
Lista med nya sårbarheter i FortiOS:
Incident ID | NVD CVE | Product | Severity | Description |
FG-IR-23-097 | CVE-2023-27997 | FortiOS | 9.2 (Critical) | Heap buffer overflow in SSL-VPN pre-authentication |
FG-IR-23-111 | CVE-2023-29180 | FortiOS | 7.3 (High) | Null pointer de-reference in SSLVPNd |
FG-IR-22-475 | CVE-2023-22640 | FortiOS | 7.1 (High) | FortiOS – Out-of-bound-write in SSLVPNd |
FG-IR-23-119 | CVE-2023-29181 | FortiOS | 8.3 (High) | Format String Bug in Fclicense daemon |
FG-IR-23-125 | CVE-2023-29179 | FortiOS | 6.4 (Medium) | Null pointer de-reference in SSLVPNd proxy endpoint |
FG-IR-22-479 | CVE-2023-22641 | FortiOS | 4.1 (Medium) | Open redirect in SSLVPNd |
Rekommenderad åtgärd från Fortiguard är att uppgradera till senaste FortiOS samt genomföra härdning av sina enheter, se till att inte använda enheter som är End-of-life.