Fortinet hat zum 12. März 2024 ein Sicherheitsupdate für sein FortiClientEMS veröffentlicht, da in den Versionen 7.2.0 bis 7.2.2 eine kritische SQL-Injection-Schwachstelle existiert. Die Schwachstelle CVE-2023-48788 hat den SVSSv3-Score von 9.3 erhalten. Laut diesem Sicherheitshinweis wird die Schwachstelle mit FortiClientEMS 7.2.3 oder FortiClientEMS 7.0.11 und höhere Versionen geschlossen.
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei "I'm switching back to old tech"-Bewegung -Teil 1
- mw bei "I'm switching back to old tech"-Bewegung -Teil 1
- EDV-Opa bei Meme: Junge Generation fragt, was die Speichern-Schaltfläche in Excel darstellt
- R.S. bei "I'm switching back to old tech"-Bewegung -Teil 1
- Tom bei "I'm switching back to old tech"-Bewegung -Teil 1
- Thilo bei "I'm switching back to old tech"-Bewegung -Teil 1
- Ich bin glücklich. bei AI-Software-Entwicklung: "The hidden cost of AI-Coding"
- Peter Vorstatt bei "I'm switching back to old tech"-Bewegung -Teil 1
- Anonym bei Microsoft will bis 2030 allen C-/C++-Code per AI in Rust umsetzen
- Anonym bei "I'm switching back to old tech"-Bewegung -Teil 1
- Schwarzes_Einhorn bei "I'm switching back to old tech"-Bewegung -Teil 1
- Tibor Simandi Kallay bei "I'm switching back to old tech"-Bewegung -Teil 1
- Tibor Simandi Kallay bei "I'm switching back to old tech"-Bewegung -Teil 1
- Kevin S. bei "I'm switching back to old tech"-Bewegung -Teil 1
- xx bei AI-Software-Entwicklung: "The hidden cost of AI-Coding"



MVP: 2013 – 2016




… sagt mal – so ganz nüchtern über die letzten Monate: Gab es Phasen in denen für Fortinet-FWs einmal keine Sicherheitslücken mehr bekannt und alle Patches verfügbar waren?
Ich kenne in NRW einen Mittelständler der in 12/23 Opfer einer Ransomware unter Einsatz einer Fortinet-FW wurde. Bis heute haben Sie die FW nicht wieder voll in Betrieb genommen und alle VPNs gekappt – unter Anderem wegen kontinuierlicher Sicherheitslücken…
naja, mit Forti habe zwar nichts zu tun, aber die stellen wenigstens immer zeitnah Updates zur Verfügung. Da könnten sich andere echt eine Scheibe von abschneiden.
(und nur am Rande: diese CVE betrifft die FWs von Forti nicht, sondern die Clients)
@Fred – stimmt. Hab "Firewall" etwas pauschal gebraucht. Doch wenn der Client (nennt Forti "Endpoint Agent", vom Inventory Management über WebFilter bis zu ZTNA) auch per VPN zu Firewall oder Fortinet Security Fabric connected – und das aus unsicherer Umgebung a'la WWW?
Man will ja "das Paket" FW und Clients nutzen … und eine zentrale Instanz oder FW mit zB unsicheren VPN-Roadwarriorn als Clients direkt im Firmennetz?
Nein, es betrifft die ems und nicht den forticlient.
also das zentrale management.
dazu kommt, dass seit Wochen neuere Versionen verfügbar sind. 7.2.4 ist aktuell, also immer schön Updates einspielen.
Eine SQL Injection Schwachstelle im Jahr 2024 wirft echt viele Fragen auf. -.-
Nun schon bald 20 Jahre wird diese Schwachstelle für SQL Injektion Programmierern erklärt, dazu HowTo's und Best Practices veröffentlicht.
*unfassbar