-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheden verholpen in Fortinet FortiGate
Advisory ID     : NCSC-2023-0282
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2023-27997
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  (Remote) code execution (Administrator/Root rechten)
Uitgiftedatum   : 20230613
Toepassing      : Fortinet FortiGate
Versie(s)       : < 7.0.12
                  < 7.2.5
                  < 6.4.13
                  < 6.2.15
Platform(s)     :

Update
   Het NCSC verwacht op korte termijn Proof-of-Concept code en/of
   actief misbruik. Dit advies krijgt daarom de inschaling HIGH/HIGH.
   Het NCSC adviseert daarom met klem om de updates zo snel mogelijk in
   te zetten, om actief misbruik voor te zijn.

Beschrijving
   Fortinet heeft updates uitgebracht van de software voor FortiGate.
   Beveiligingsonderzoekers geven aan dat in deze updates een ernstige
   kwetsbaarheid is verholpen in de VPN-SSL.
   Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder
   voorafgaande authenticatie willekeurige code uit te voeren op het
   kwetsbare systeem.

   Er is (nog) geen inhoudelijke informatie bekend over de aard van de
   kwetsbaarheid. Er zijn geen indicaties dat de kwetsbaarheid actief
   wordt misbruikt. Fortinet zal dinsdag 13/06 meer inhoudelijke
   informatie geven, en tevens aangeven of, en zo ja welke, meer
   kwetsbaarheden zijn verholpen in deze nieuwe updates. Fortinet
   adviseert wel om de updates zo spoedig mogelijk in te zetten.

   Hoewel Fortinet nog geen inhoudelijke informatie heeft gepubliceerd,
   is er wel media-aandacht voor de kwetsbaarheid en update, welke al
   wel is vrijgegeven via het support-portaal:

   https://www.bleepingcomputer.com/news/security
      /fortinet-fixes-critical-rce-flaw-in-fortigate-ssl-vpn-devices-pa
      tch-now/
   https://olympecyberdefense.fr/1193-2/

Mogelijke oplossingen
   Fortinet heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in FortiGate 7.0.12, 7.2.5, 6.4.13 en 6.2.15. Er is nog geen
   inhoudelijke informatie gepubliceerd. Deze wordt 13/06/2023
   verwacht. Wel is het advies om de kwetsbare systemen bij te werken
   met de nieuwste updates die verkregen kunnen worden via het
   support-portaal:

   https://support.fortinet.com/welcome/#/

   Dit beveiligingsadvies wordt bijgewerkt wanneer nieuwe relevante
   informatie beschikbaar komt.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8

wsDVAwUBZIgmmf4Vd0fJc7lbAQpCfgv/WJ3siowpRah47HlcOeSEGbYmRgHFNeiM
1daRlymngXFtcjBztyVuDPMoULdniJZR8L+DqeGzsnv6/Xr3SOXd7eCqj5LFmnlN
IcLymoOSY7lwLkkUaFOOqsmx5+cXZSIDOIvPsLNTAdx/VFbdkhSAAV0x2Rs8n88c
8Tq4oSA5iHwprSJB3+i61Ltu+t9vl2NOdeNLeF0vdgDpsBcNrv/XCDgLImbxmr/z
+5+j0zVotMtHSwz+Y/WLEBiEXYVzO6bp4LIBuhXOAYwzlTWlZBJQpSO1slzwi0vY
FN4DYAy12EIIj1sK5duQqNdB+GRBAa92dy922HXd3xMHH9R0dW3Mz7nmenzkXjgv
DcmugnHMC4m3vX9HUeXN/hCwToXd4Rm5jLH3SVu3fbR9Zo55IqzUwBjZH/6leBeA
yQsfB5CD7+OgiUFVTt/cDbvXJgpdywIZobI9BJVkF5/qdjFQPj/jCINbGTdUaZCk
T1cHXUiCw1vZSM1FFK03ORo1gv+7k3+V
=Yyb5
-----END PGP SIGNATURE-----