Fortinet hat eine Reihe Sicherheitsupdates für seine Netzwerk-Sicherheitsprodukte (u.a. FortiAuthenticator, FortiClient und FortiDDoS) freigegeben. Angreifer könnten etwa aufgrund eines hartcodierten Schlüssels JSON Web Tokens (JWT) signieren oder unter Windows Dateien mit Systemrechten schreiben. Eine Liste an Updates findet sich bei den Kollegen von heise.
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- mw bei Neuer Trend: Rückzug von Social Media? – Teil 2
- Tomas Jakobs bei Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)
- 1ST1 bei "I'm switching back to old tech"-Bewegung -Teil 1
- 1ST1 bei "I'm switching back to old tech"-Bewegung -Teil 1
- 1ST1 bei "I'm switching back to old tech"-Bewegung -Teil 1
- Peter Vorstatt bei Meme: Junge Generation fragt, was die Speichern-Schaltfläche in Excel darstellt
- R.S. bei "I'm switching back to old tech"-Bewegung -Teil 1
- R.s. bei "I'm switching back to old tech"-Bewegung -Teil 1
- Bernd Bachmann bei "I'm switching back to old tech"-Bewegung -Teil 1
- Bernd Bachmann bei "I'm switching back to old tech"-Bewegung -Teil 1
- Nordnavigator bei "I'm switching back to old tech"-Bewegung -Teil 1
- kheldorn bei Simple LAPS GUI 2.0 erschienen
- Peter Vorstatt bei "I'm switching back to old tech"-Bewegung -Teil 1
- Johnny bei "I'm switching back to old tech"-Bewegung -Teil 1
- red++ bei "I'm switching back to old tech"-Bewegung -Teil 1



MVP: 2013 – 2016




"Hardcodierte" Schlüssel via Software entfernen? Helft mir: Diese "harten" Schlüssel wurden also nicht verdrahtet, sondern befinden sich einige Etagen tiefer im System???
Klassische Backdoor vom/beim Hersteller eingebaut, erwischt worden oder Backdoor anderweitig bekannt/genutzt worden, Entfernen dieser Backdoor aus der Software.
In jedem Netzwerk/IoT Gerät/Software Produkt dürften sich eine Vielzahl von Backdoors auf unterschiedlichen Ebenen befinden, direkt in der Software, in Treibern, Diensten, Firmware, Baseband Chips, überall.
Bei Cisco genauso. Juniper musste glaub ich im letzten Jahr vor dem Congress zugegeben das deren Backdoor für die US Behörden von Chinesen genutzt wurde. Für solche Produkte müsste das BSI mal Warnungen rausgeben.
das stand doch bereits einmal im September 2019 zur Diskussion:
https://borncity.com/blog/2019/11/26/fette-verschlsselungs-schwachstellen-in-fortinet-produkten/
Ich kenne eine solche Backdoor in einer in Rechenzentren genutzen Power Delivery unit, die der Hersteller nicht fixen will.
Man kann an dem Gerät angeschlosse devices ohne Zugangsdaten per http ein- und ausschalten… An wen wendet man sich?
Habe dir eine Mail geschickt.