Fortinet hat zum 12. März 2024 ein Sicherheitsupdate für sein FortiClientEMS veröffentlicht, da in den Versionen 7.2.0 bis 7.2.2 eine kritische SQL-Injection-Schwachstelle existiert. Die Schwachstelle CVE-2023-48788 hat den SVSSv3-Score von 9.3 erhalten. Laut diesem Sicherheitshinweis wird die Schwachstelle mit FortiClientEMS 7.2.3 oder FortiClientEMS 7.0.11 und höhere Versionen geschlossen.
Anzeige
… sagt mal – so ganz nüchtern über die letzten Monate: Gab es Phasen in denen für Fortinet-FWs einmal keine Sicherheitslücken mehr bekannt und alle Patches verfügbar waren?
Ich kenne in NRW einen Mittelständler der in 12/23 Opfer einer Ransomware unter Einsatz einer Fortinet-FW wurde. Bis heute haben Sie die FW nicht wieder voll in Betrieb genommen und alle VPNs gekappt – unter Anderem wegen kontinuierlicher Sicherheitslücken…
naja, mit Forti habe zwar nichts zu tun, aber die stellen wenigstens immer zeitnah Updates zur Verfügung. Da könnten sich andere echt eine Scheibe von abschneiden.
(und nur am Rande: diese CVE betrifft die FWs von Forti nicht, sondern die Clients)
@Fred – stimmt. Hab "Firewall" etwas pauschal gebraucht. Doch wenn der Client (nennt Forti "Endpoint Agent", vom Inventory Management über WebFilter bis zu ZTNA) auch per VPN zu Firewall oder Fortinet Security Fabric connected – und das aus unsicherer Umgebung a'la WWW?
Man will ja "das Paket" FW und Clients nutzen … und eine zentrale Instanz oder FW mit zB unsicheren VPN-Roadwarriorn als Clients direkt im Firmennetz?
Nein, es betrifft die ems und nicht den forticlient.
also das zentrale management.
dazu kommt, dass seit Wochen neuere Versionen verfügbar sind. 7.2.4 ist aktuell, also immer schön Updates einspielen.
Eine SQL Injection Schwachstelle im Jahr 2024 wirft echt viele Fragen auf. -.-
Nun schon bald 20 Jahre wird diese Schwachstelle für SQL Injektion Programmierern erklärt, dazu HowTo's und Best Practices veröffentlicht.
*unfassbar