Af Eskil Sørensen, 12/12/22
Fortinet, som udbyder sikkerhedsløsninger, har i sidste uge annonceret opdateringer til håndtering af flere sårbarheder på tværs af produktproteføljen. Det skriver Security Week.
En af disse er en authentification bypass – altså omgåelse af autentifikation - der påvirker FortiOS og FortiProxy. Sårbarheden har id’et CVE-2022-35843 og en CVSS-score på 7,7. Den er blevet fundet i SSH-loginkomponenten i FortiOS, og den gør det muligt for en ekstern og uautoriseret angriber at logge ind på enheden ved at sende et specielt udformet Access-Challenge-svar fra Radius-serveren.
Fortinet oplyser, at FortiOS-versionerne 7.2.x, 7.0.x, 6.4.x, 6.2.x og 6.0.x, og FortiProxy-versionerne 7.0.x, 2.0.x og 1.2.x er påvirket af sårbarheden. Dog er sårbarheden allerede adresseret i FortiOS-versionerne 7.2.2, 7.0.8 og 6.4.10 og i FortiProxy-versionerne 7.0.7 og 2.0.11.
I samme ombæring har Fortinet meldt ud, at der er patches til to sårbarheder i FortiADC-produktet (Application Delivery Controller). Denne tjener til formålet sikre applikationstilgængelighed, optimering og sikkerhed.
Der er også rettet flere sårbarheder i denne omgang, som indgår Fortinets december patch. Mere information findes på Fortinets PSIRT-side.