Skoči na vsebino

SI-CERT 2023-03 / Ranljivost FortiOS in FortiProxy

Objavljeno: 14.6.2023

Povzetek

Fortinet je 12.6.2023 izdal obvestilo o ranljivosti CVE-2023-27997, ki neavtenticiranemu uporabniku omogoča oddaljeno zaganjanje poljubne kode. Ranljivost odpravlja posodobitev na zadnjo različico veje. Ranljivost naj bi se že izrabljala v posameznih napadih.

Ranljivi sistemi

FortiOS-6K7K verzije 7.0.10
FortiOS-6K7K verzije 7.0.5
FortiOS-6K7K verzije 6.4.12
FortiOS-6K7K verzije 6.4.10
FortiOS-6K7K verzije 6.4.8
FortiOS-6K7K verzije 6.4.6
FortiOS-6K7K verzije 6.4.2
FortiOS-6K7K verzije 6.2.9 do 6.2.13
FortiOS-6K7K verzije 6.2.6 do 6.2.7
FortiOS-6K7K verzije 6.2.4
FortiOS-6K7K verzije 6.0.12 do 6.0.16
FortiOS-6K7K verzije 6.0.10
FortiProxy verzije 7.2.0 do 7.2.3
FortiProxy verzije 7.0.0 do 7.0.9
FortiProxy verzije 2.0.0 do 2.0.12
FortiProxy 1.2 vse verzije
FortiProxy 1.1 vse verzije
FortiOS verzije 7.2.0 do 7.2.4
FortiOS verzije 7.0.0 do 7.0.11
FortiOS verzije 6.4.0 do 6.4.12
FortiOS verzije 6.2.0 do 6.2.13
FortiOS verzije 6.0.0 do 6.0.16

Ukrepi

Proizvajalec je ranljivost popravil v zadnji izdaji posamezne veje. Skrbnikom storitev svetujemo nadgradnjo programske opreme.

Zadnje verzije programske opreme so na voljo na spletni strani proizvajalca.

Dopolnilno poleg posodobitve programske opreme svetujemo tudi sledenje priporočilom dobrih navad proizvajalca.

Če popravkov ni možno namestiti, svetujemo, da se SSL-VPN onemogoči.

Viri

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več