- Oplossingen
- Events & Opleidingen
Zet je digitalisering in stroomversnelling.
In een interactieve rondleiding tonen we je de hedendaagse mogelijkheden van de moderne werkplek. - Over
- Contact
Hoe kunnen we helpen?
- BTW BE 0457-553-651
- HRT 079.264
- Of bezoek webstore.be om producten te vinden en te bestellen
- Klantzone
Online Bestellen
We werken aan de verbetering van jouw online bestelervaring!
Webstore.be + webshop.eurosys.be ondergaan een upgrade om jou in de toekomst een nog betere service te bieden. We verwachten snel terug te zijn. In tussentijd worden je bestellingen persoonlijk afgehandeld door onze internal sales. Bedankt voor je geduld en voor je loyaliteit.Wist je dat...
Je als klant zelf support-tickets en licenties kan beheren? Als je hier nog geen toegang toe hebt, kan je deze aanvragen via business@vanroey.be
Remote Code Execution vulnerability in Fortinet SSL VPN service
Onze support licht je hier regelmatig in van belangrijke gebeurtenissen
CVE-2022-42475: Fortinet publiceerde een advies over een actief misbruikte kwetsbaarheid voor het uitvoeren van externe code die FortiOS treft via de SSL VPN-service.
Remote Code Execution vulnerability in Fortinet SSL VPN service
Fortinet is op de hoogte zijn van minstens één geval waarin deze kwetsbaarheid met succes is misbruikt, hoewel er zeker ook andere onbekende gevallen kunnen bestaan.
Men maakt gebruik van een kwetsbaarheid om schadelijke bestanden te implementeren op het bestandssysteem van getroffen apparaten.
Bovendien, zoals te zien is in een recente campagne die van invloed is op Fortinet-appliances (CVE-2022-40684), kunnen aanvallers code op afstand uitvoeren in Fortinet-appliances om een van de volgende doelstellingen te bereiken:
- Het configuratiebestand van het toestel openen en downloaden
- Dit omvat en is niet exclusief voor cleartext-regels, beleid, filtering, gebruikersnamen, routeringsconfiguraties en gecodeerde wachtwoorden (gecodeerd via de privé-coderingssleutel).
- Geprivilegieerde beheerdersaccounts maken
- Scripts uploaden en uitvoeren
Potentieel voor wijdverspreide exploitatie
Volgens CISA’s Known Exploited Vulnerabilities Catalog hebben bedreigingsactoren in het verleden gebruik gemaakt van vergelijkbare Fortinet-kwetsbaarheden om initiële toegang te verkrijgen en lateraal binnen de omgeving van een organisatie te bewegen.
We gaan er daarom ook vanuit dat hackers deze kwetsbaarheid op korte termijn actief zullen blijven misbruiken om toegang te verkrijgen tot gevoelige informatie, zoals het configuratiebestand van het apparaat.
Dit dankzij het gemak van exploitatie, het potentieel voor payload en uitvoering en de prevalentie van getroffen Fortinet-apparaten binnen bedrijfsomgevingen.
Actie te ondernemen
Dit is een grote kwetsbaarheid die onmiddellijk aangepakt zou moeten worden.
Gezien de impact van het updateproces of eventuele complexiteit van andere maatregelen, zijn we momenteel bezig met het contacteren van klanten om af te spreken of wie/wanneer de upgrade(s) uitvoert.
Opgelet, indien mogelijk voer je de upgrades eerst uit in een testomgeving
Update FortiOS
Product | Impacted Versions | Fixed Versions |
FortiOS | v7.2.0 to v7.2.2 v7.0.0 to v7.0.8 v6.4.0 to v6.4.10 v6.2.0 to v6.2.11 |
v7.2.3 or above v7.0.9 or above v6.4.11 or above v6.2.12 or above |
FortiOS-6K7K | v7.0.0 to v7.0.7 v6.4.0 to v6.4.9 v6.2.0 to v6.2.11 v6.0.0 to v6.0.14 |
v7.0.8 or above v6.4.10 or above v6.2.12 or above v6.0.15 or above |
Workaround
Schakel de SSL-VPN uit
Hulp nodig?
Contacteer ons zo snel mogelijk om dit lek voor jou te verhelpen. Dit kan via mail op support@vanroey.be of tel: 014 470 600. Je kan ook een ticket aanmaken.
Kan je geen tickets aanmaken? Vraag hier een log-in aan. Als onze Engineer jouw pc vanop afstand dient te besturen zal hij of zij je vragen deze software uit te voeren.