-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheid verholpen in FortiGate, FortiProxy en FortiSwitchManager Advisory ID : NCSC-2022-0630 Versie : 1.01 Kans : high CVE ID : CVE-2022-40684 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Omzeilen van authenticatie Uitgiftedatum : 20221011 Toepassing : Fortinet FortiGate Fortinet FortiProxy Fortinet FortiSwitchManager Versie(s) : FortiOS: 7.0.0 - 7.0.6, 7.2.1, 7.2.0 FortiProxy: 7.0.0 - 7.0.6, 7.2.0 FortiSwitchManager: 7.0.0, 7.2.0 Platform(s) : Update Deze update van de advisory voegt het FortiSwitchManager product toe en verduidelijkt de kwetsbare product versies. We verwachten op korte termijn publicatie van exploitcode, dit verhoogt de kans op actief misbruik. De kansinschaling is hierdoor aangepast van MEDIUM naar HIGH. Hiermee komt de inschaling van de gehele advisory uit op HIGH/HIGH. Beschrijving Fortinet heeft een kwetsbaarheid verholpen in FortiGate en FortiProxy. Een ongeauthenticeerde kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het omzeilen van authenticatie op de managementinterface en zodoende handelingen verrichten die normaliter aan geauthenticeerde beheerders zijn voorbehouden. Hiertoe dient malafide netwerkverkeer naar de managementinterface te worden verzonden. Het is goed gebruik om een dergelijke interface niet naar het internet toe te ontsluiten en enkel op een apart beheernetwerk beschikbaar te stellen. Fortinet geeft aan dat de kwetsbaarheid op zeer beperkte schaal is misbruikt. Misbruik van de kwetsbaarheid kan worden waargenomen in logbestanden. Aanwezigheid van een of meer regels met user="Local_Process_Access" duidt op mogelijk misbruik van de kwetsbaarheid. Op dit moment is geen publieke exploitcode beschikbaar. Een beveiligingsbedrijf geeft echter aan op korte termijn aanvullende informatie en proof-of-concept code te gaan publiceren. Het is onze verwachting dat er na publicatie op grotere schaal actief misbruik gemaakt gaat worden van deze kwetsbaarheid. Mogelijke oplossingen Fortinet heeft updates beschikbaar gesteld om de kwetsbaarheid te verhelpen. Tevens zijn mitigerende maatregelen gedeeld. Voor meer informatie, zie: https://www.fortiguard.com/psirt/FG-IR-22-377 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBY0U3lRypWqw/ZiuAAQqjcAwAs3+71qV2yErwVetikX2Sqbzo8TwCd4t8 jytKBUX0vMDhXSlgMtMvuAA7XsylbdQrMkVmSiHZ/09IYU9XWjZCFBT/yuYFxtU9 Jp8WFyzhDdpL9f/8pXqkawujWc2jb4xMADO37xa2cUl3opLklLhrs+Zi/VzsOequ TJvvRxhQxvqjF3incsZykLtsxfpzl9fwyJIgCoRNGVCLQcxqSxUnsnSpBF7NvAJr oAKyVbXFTRAOMdxEtRgtmOnz9mE64o5AZu/DVX3tCHyiidQoUqbdI1dCCexky1Ep mrCsigBwBhWT9m/fE3n8hQ2+RwtEygoDn+7kdtKytkymlD+14EAIWIoxjTg7nSPN NVZIU3yT4FES/6ykvquArUvfHPFu/O4Vmx9kGq8yudMTQ6vbTS6t1WrTx2XX0qsc C3QdpfOFmuE8vu8LnG47HB5xu0UPomV42be2nJAIarFlXBZHC6C9JGVP7GuBjgG/ kRpgj9aZljfVMZaz4U+ZyQpjIfHdxp8j =qyIW -----END PGP SIGNATURE-----