Flere fejl i Fortinetprodukter

Eskil Sørensen
11.20.2025 12:13
Sårbarhederne står i kø.

November er en dårlig måned for mange. Mørket falder på, slud, regn og blæst vælter ind fra vest. Sensommeren er langt væk og julen truer. Men dette er dog intet at regne for de dårligdomme som Fortinet er udsat for i øjeblikket. Og nu er der tilmed dukket ny sårbarheder op.

Det seneste nye er sårbarheder i hhv. FortiVoice og FortiClientWindows  

Sårbarhederne har følgende karakteristika:

EUVD-2025-198019 / CVE-2025-58692 CVSS 7,7

En ukorrekt neutralisering af særlige elementer, der kan bruges i en SQL Command (SQL Injection) sårbarhed, som findes i FortiVoice, kan tillade en ondsindet aktør at udføre uautoriseret kode eller kommandoer via specielt udformede HTTP- eller HTTPS-forespørgsler.

EUVD-2025-198018 / CVE-2025-46373 - CVSS 7,1

En heap-baseret buffer-overflow sårbarhed i FortiClient til Windows kan tillade en autentificeret lokal IPSec-bruger at eksekvere vilkårlig kode eller kommandoer via "fortips_74.sys" driveren. En ondsindet aktør ville skulle omgå Windows' heap-integritetsbeskyttelser for at udnytte sårbarheden.

EUVD-2025-198021 / CVE-2025-47761 - CVSS 7,1

En eksponeret IOCTL med utilstrækkelig adgangskontrol i FortiClient til Windows kan tillade en autentificeret lokal bruger at køre uautoriseret kode via fortips-driveren.  Angrebets succes ville kræve, at Windows hukommelsesbeskyttelser såsom Heap-integritet og HSP omgås. Derudover kræver det en gyldig og aktiv VPN IPSec-forbindelse.

De berørte versioner af systemerne er:

  • FortiVoice - 7.2.0 ≤7.2.2
  • FortiClientWindows - 7.2.0 ≤7.2.8
  • FortiClientWindows - 7.4.0 ≤7.4.3

Der er ikke rapporteret om aktiv udnyttelse og EPSS-scoren er fortsat på 0,0 pct.

Det anbefales at undersøge og opdatere sårbare installationer med det samme. Følg producentens anvisninger.

Sårbarhed