Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker chef till Enheten för operativ cybersäkerhetsförmåga, en viktig roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 19 oktober.

Uppdaterad | Publicerad - Sårbarhet, Fortinet

Kritisk sårbarhet i Fortinet-produkter (uppdaterad 2022-10-14)

Fortinet har publicerat en varning om en kritisk sårbarhet som påverkar FortiOS och FortiProxy. [1]

Sårbarheten CVE-2022-40684 gör det möjligt för en angripare att genom särskilt utformade http-förfrågningar kringgå autentiseringsprocessen och göra ändringar i det administrativa gränssnittet i FortiOS och FortiProxy.

Uppdatering 2022-10-14

Kod (proof of concept, PoC) som aktivt utnyttjar den kritiska sårbarheten CVE-2022-40684 har nu släppts. Se därför till att uppdatera sårbara produkter så snart som möjligt. [2,3]

Påverkade produkter

FortiOS (versionerna 7.0.0 till 7.0.6 samt 7.2.0 till 7.2.1)
FortiProxy (versionerna 7.0.0 till 7.0.6 samt 7.2.0)
FortiSwitchManager (versionerna 7.0.0 till 7.2.0)

Rekommendationer

CERT-SE rekommenderar att installera säkerhetsuppdateringen så snart som möjligt. Vi rekommenderar även att om möjligt stänga av https-administrationen på de gränssnitt som är nåbara från internet och bara köra på lokala nätverk tills uppdateringen är installerad.

Källor

[1] https://www.fortiguard.com/psirt/FG-IR-22-377
[2] https://www.bleepingcomputer.com/news/security/exploit-available-for-critical-fortinet-auth-bypass-bug-patch-now/
[3] https://www.horizon3.ai/fortios-fortiproxy-and-fortiswitchmanager-authentication-bypass-technical-deep-dive-cve-2022-40684/