Bij meerdere versies van Fortinet Fortigate-apparaten is een ernstige beveiligingslek geconstateerd wanneer SSL-VPN is ingeschakeld. Het is door deze lek voor hackers eenvoudig om uw Fortigate firewall binnen te dringen met alle gevolgen van dien.
Deze kwetsbaarheid - aangeduid als CVE-2023-27997 - heeft een rating van 9,2 op een schaal van 10.
Two-step authenticatie biedt geen bescherming. De kwetsbaarheid treft verzoeken in de pre-authenticatiefase van SSL-VPN.
69% van de firewalls nog steeds niet gepatched
Een maand na deze melding heeft 69% van de Fortigate-firewalls nog steeds geen software update gehad. Zorg dat u uw firewalls meteen patched om schade te voorkomen.
Patch voor CVE-2023-27997
Is de SSL VPN-functionaliteit van uw Fortinet geactiveerd? Dan is het van groot belang om uw Fortinet firewall en daarmee uw ICT-netwerk te beschermen.
Patch uw apparatuur naar de nieuwste versie:
- 6.0.17
- 6.2.15
- 6.4.13
- 7.0.12
- 7.2.5
Complexe update CVE-2023-27997 – hoogste prioriteit
Alle Fortinet firewalls van klanten bij ons in beheer zijn door onze engineers op dezelfde dag van de patchrelease meteen geüpdatet. Daarmee is de SSL-VPN kwetsbaarheid verholpen.
Vanwege de complexiteit adviseren wij u om de patch door een specialist te laten uitvoeren. Onze engineers weten precies hoe zij u kunnen helpen.
Bronvermelding:
Link 3: https://bishopfox.com/blog/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable
Hulp bij uitvoeren patch?
Hebt u de patch voor deze ernstige kwetsbaarheid nog niet uitgevoerd?
Twijfelt u welke versie uw Fortinet apparatuur heeft?
Neem contact met ons op voor een snelle en secure oplossing.