Fortinet hat eine Reihe Sicherheitsupdates für seine Netzwerk-Sicherheitsprodukte (u.a. FortiAuthenticator, FortiClient und FortiDDoS) freigegeben. Angreifer könnten etwa aufgrund eines hartcodierten Schlüssels JSON Web Tokens (JWT) signieren oder unter Windows Dateien mit Systemrechten schreiben. Eine Liste an Updates findet sich bei den Kollegen von heise.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Digitale Sicherheit für Senioren rückt in den Fokus News 11. Februar 2026
- Voxel51 präsentiert KI-Revolution für Video-Verständnis News 11. Februar 2026
- Applied Materials ebnet Weg für 2-Nanometer-AI-Chips News 11. Februar 2026
- Gigabyte AORUS WATERFORCE: Flüssigkühlung für die NVIDIA RTX 5090 News 11. Februar 2026
- Discord führt weltweit Altersprüfung für alle Nutzer ein News 11. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Erwin Wecker bei Safer Internet Day: Auch eine Aufgabe für die Politik
- AllanDanton bei Patchday: Windows 10/11 Updates (10. Februar 2026)
- peter0815 bei Microsoft steht wegen Office-Formaten in der Kritik
- Markus S. bei Patchday: Windows 10/11 Updates (10. Februar 2026)
- Anonym bei Schweizer Unternehmen Trisa AG Opfer der LYNX Ransomware? AI-gestützte Angriffe auf AWS binnen Minuten erfolgreich
- Anonym bei Patchday: Windows 10/11 Updates (10. Februar 2026)
- M bei Microsoft steht wegen Office-Formaten in der Kritik
- robbi bei Störung TI (ePA/eRezept) und DATEV am 10. Feb. 2026
- M bei Microsoft Security Update Summary (10. Februar 2026)
- M bei Patchday: Windows 10/11 Updates (10. Februar 2026)
- Anonym bei Störung TI (ePA/eRezept) und DATEV am 10. Feb. 2026
- Jan bei Patchday: Windows 10/11 Updates (10. Februar 2026)
- Crashtestdummy bei Patchday: Windows 10/11 Updates (10. Februar 2026)
- Jack68 bei Störung TI (ePA/eRezept) und DATEV am 10. Feb. 2026
- User007 bei Microsoft steht wegen Office-Formaten in der Kritik



MVP: 2013 – 2016





"Hardcodierte" Schlüssel via Software entfernen? Helft mir: Diese "harten" Schlüssel wurden also nicht verdrahtet, sondern befinden sich einige Etagen tiefer im System???
Klassische Backdoor vom/beim Hersteller eingebaut, erwischt worden oder Backdoor anderweitig bekannt/genutzt worden, Entfernen dieser Backdoor aus der Software.
In jedem Netzwerk/IoT Gerät/Software Produkt dürften sich eine Vielzahl von Backdoors auf unterschiedlichen Ebenen befinden, direkt in der Software, in Treibern, Diensten, Firmware, Baseband Chips, überall.
Bei Cisco genauso. Juniper musste glaub ich im letzten Jahr vor dem Congress zugegeben das deren Backdoor für die US Behörden von Chinesen genutzt wurde. Für solche Produkte müsste das BSI mal Warnungen rausgeben.
das stand doch bereits einmal im September 2019 zur Diskussion:
https://borncity.com/blog/2019/11/26/fette-verschlsselungs-schwachstellen-in-fortinet-produkten/
Ich kenne eine solche Backdoor in einer in Rechenzentren genutzen Power Delivery unit, die der Hersteller nicht fixen will.
Man kann an dem Gerät angeschlosse devices ohne Zugangsdaten per http ein- und ausschalten… An wen wendet man sich?
Habe dir eine Mail geschickt.