Fortinet hat zum 12. März 2024 ein Sicherheitsupdate für sein FortiClientEMS veröffentlicht, da in den Versionen 7.2.0 bis 7.2.2 eine kritische SQL-Injection-Schwachstelle existiert. Die Schwachstelle CVE-2023-48788 hat den SVSSv3-Score von 9.3 erhalten. Laut diesem Sicherheitshinweis wird die Schwachstelle mit FortiClientEMS 7.2.3 oder FortiClientEMS 7.0.11 und höhere Versionen geschlossen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- EvoFox greift mit neuer Wireless-Maus-Serie den Gaming-Markt an News 16. Januar 2026
- Columbia-Roboter lernt selbstständig sprechen – und singen News 16. Januar 2026
- CONTEC treibt Software-Support für Industrie-Hardware voran News 16. Januar 2026
- Instagram: Neue Betrugswelle nutzt Wunsch nach Followern aus News 16. Januar 2026
- Brook Wingman P5: Ein Adapter für alle Controller News 16. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Chris bei Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026
- TD bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- freeze bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Christian bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Mark Heitbrink bei Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026
- Mark Heitbrink bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Anonym bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Sebastian bei 25 Jahre Wikipedia
- Luzifer bei AWS startet unter dem Begriff "AWS Digital Sovereignty" die "EU-Cloud"
- Anonym bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Public Resolver bei US-Tech-Riesen kooperieren mit rechten EU-Parteien gegen den EU Digital Omnibus
- TD bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Christian bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Anonym bei Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026
- Singlethreaded bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr



MVP: 2013 – 2016




… sagt mal – so ganz nüchtern über die letzten Monate: Gab es Phasen in denen für Fortinet-FWs einmal keine Sicherheitslücken mehr bekannt und alle Patches verfügbar waren?
Ich kenne in NRW einen Mittelständler der in 12/23 Opfer einer Ransomware unter Einsatz einer Fortinet-FW wurde. Bis heute haben Sie die FW nicht wieder voll in Betrieb genommen und alle VPNs gekappt – unter Anderem wegen kontinuierlicher Sicherheitslücken…
naja, mit Forti habe zwar nichts zu tun, aber die stellen wenigstens immer zeitnah Updates zur Verfügung. Da könnten sich andere echt eine Scheibe von abschneiden.
(und nur am Rande: diese CVE betrifft die FWs von Forti nicht, sondern die Clients)
@Fred – stimmt. Hab "Firewall" etwas pauschal gebraucht. Doch wenn der Client (nennt Forti "Endpoint Agent", vom Inventory Management über WebFilter bis zu ZTNA) auch per VPN zu Firewall oder Fortinet Security Fabric connected – und das aus unsicherer Umgebung a'la WWW?
Man will ja "das Paket" FW und Clients nutzen … und eine zentrale Instanz oder FW mit zB unsicheren VPN-Roadwarriorn als Clients direkt im Firmennetz?
Nein, es betrifft die ems und nicht den forticlient.
also das zentrale management.
dazu kommt, dass seit Wochen neuere Versionen verfügbar sind. 7.2.4 ist aktuell, also immer schön Updates einspielen.
Eine SQL Injection Schwachstelle im Jahr 2024 wirft echt viele Fragen auf. -.-
Nun schon bald 20 Jahre wird diese Schwachstelle für SQL Injektion Programmierern erklärt, dazu HowTo's und Best Practices veröffentlicht.
*unfassbar