Vulnerability CVE-2022- 40684 FortiOS / FortiProxy / FortiSwitchManager – Authentication bypass on administrative interface

Zadnjih par dana do nas dolaze vijesti i upiti oko CVE-2022-40684 ranjivosti koja je detektirana u FortiOS-u, FortiProx-y i FortiSwitchManager-u i koja može uzrokovati neovlašteni administratorski pristup na administrativno sučelje.

Pogođeni sustavi:

FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0

 

Rješenje za uklanjanje ranjivosti:

Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above

Please upgrade to FortiOS version 7.0.5 B8001 or above for FG6000F, 7000E/F series platforms

Fortinet je na svojim stranicama objavio i kako se zaštiti od ove ranjivosti: ukidanje administrativnog pristupa na javno dostupnim administrativnim sučeljima, podešavanja trusted-source IP adresa:

Više o svemu ovome:

https://www.fortiguard.com/psirt/FG-IR-22-377 

Fortinet je objavio i članak oko postupka kako je obavijestio svoje korisnike o ranjivosti i u kojem vremenskom razdoblju:

https://www.fortinet.com/blog/psirt-blogs/update-regarding-cve-2022-40684

I isto tako obavijestio je i nacionalne centre koji su također poslali lokalne obavijesti:

https://www.zsis.hr/default.aspx?id=459

 

Što se tiče svih sigurnosnih problema i ranjivosti koje je FortiGuard labs otkrio na svojim ali i na ostalim ne-Fortinet uređajima predlažemo Vam da redovito posjećujete Fortinet PSIRT i Outbreak Alert stranice dostupne na:

https://www.fortiguard.com/psirt/

https://www.fortiguard.com/outbreak-alert

Share this post