-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid verholpen in FortiGate, FortiProxy en
                  FortiSwitchManager
Advisory ID     : NCSC-2022-0630
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2022-40684
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Omzeilen van authenticatie
Uitgiftedatum   : 20221011
Toepassing      : Fortinet FortiGate
                  Fortinet FortiProxy
                  Fortinet FortiSwitchManager
Versie(s)       : FortiOS: 7.0.0 - 7.0.6, 7.2.1, 7.2.0
                  FortiProxy: 7.0.0 - 7.0.6, 7.2.0
                  FortiSwitchManager: 7.0.0, 7.2.0
Platform(s)     :

Update
   Deze update van de advisory voegt het FortiSwitchManager product toe
   en verduidelijkt de kwetsbare product versies.

   We verwachten op korte termijn publicatie van exploitcode, dit
   verhoogt de kans op actief misbruik. De kansinschaling is hierdoor
   aangepast van MEDIUM naar HIGH. Hiermee komt de inschaling van de
   gehele advisory uit op HIGH/HIGH.

Beschrijving
   Fortinet heeft een kwetsbaarheid verholpen in FortiGate en
   FortiProxy. Een ongeauthenticeerde kwaadwillende kan de
   kwetsbaarheid mogelijk misbruiken voor het omzeilen van
   authenticatie op de managementinterface en zodoende handelingen
   verrichten die normaliter aan geauthenticeerde beheerders zijn
   voorbehouden. Hiertoe dient malafide netwerkverkeer naar de
   managementinterface te worden verzonden. Het is goed gebruik om een
   dergelijke interface niet naar het internet toe te ontsluiten en
   enkel op een apart beheernetwerk beschikbaar te stellen.

   Fortinet geeft aan dat de kwetsbaarheid op zeer beperkte schaal is
   misbruikt.

   Misbruik van de kwetsbaarheid kan worden waargenomen in
   logbestanden. Aanwezigheid van een of meer regels met
   user="Local_Process_Access" duidt op mogelijk misbruik van de
   kwetsbaarheid.

   Op dit moment is geen publieke exploitcode beschikbaar. Een
   beveiligingsbedrijf geeft echter aan op korte termijn aanvullende
   informatie en proof-of-concept code te gaan publiceren. Het is onze
   verwachting dat er na publicatie op grotere schaal actief misbruik
   gemaakt gaat worden van deze kwetsbaarheid.

Mogelijke oplossingen
   Fortinet heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen. Tevens zijn mitigerende maatregelen gedeeld. Voor meer
   informatie, zie:

   https://www.fortiguard.com/psirt/FG-IR-22-377

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=qyIW
-----END PGP SIGNATURE-----