-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.03 #############################

Titel           : Kwetsbaarheden verholpen in Fortinet FortiGate,
                  FortiProxy en Fortiweb
Advisory ID     : NCSC-2023-0282
Versie          : 1.03
Kans            : high
CVE ID          : CVE-2022-41327, CVE-2022-42474, CVE-2022-43953,
                  CVE-2023-22639, CVE-2023-26207, CVE-2023-27997,
                  CVE-2023-29175, CVE-2023-29178, CVE-2023-29179,
                  CVE-2023-29180, CVE-2023-29181, CVE-2023-33305
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20230613
Toepassing      : Fortinet FortiGate
                  Fortinet Fortiweb
                  Fortinet Fortiproxy
Versie(s)       : < 7.0.12
                  < 7.2.5
                  < 6.4.13
                  < 6.2.15
Platform(s)     : Fortinet FortiOS

Update
   Fortinet heeft beveiligingsadviezen gepubliceerd met meer details.
   Ook is een Blogpost gepubliceerd met achtergrondinformatie
   betreffende de kwetsbaarheid met kenmerk CVE-2023-27997.

   Het NCSC verwacht op korte termijn Proof-of-Concept code en/of
   actief misbruik van de kwetsbaarheid met kenmerk CVE-2023-27997. De
   inschaling van dit beveiligingsadvies blijft daarom onverkort
   HIGH/HIGH. Het NCSC adviseert om de beveiligingsupdates zo snel
   mogelijk in te zetten.

Beschrijving
   Fortinet heeft kwetsbaarheden verholpen in FortiOS, zoals gebruikt
   in FortiGate, FortiProxy en FortiWeb. Een kwaadwillende kan de
   kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen
   leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * Toegang tot gevoelige gegevens
   * Toegang tot systeemgegevens

   De ernstigste kwetsbaarheid bevindt zich in de VPN-SSL zoals in
   gebruik bij FortiGate en stelt een ongeauthenticeerde kwaadwillende
   op afstand in staat om willekeurige code uit te voeren op het
   kwetsbare systeem en mogelijk het systeem over te nemen. Deze
   kwetsbaarheid heeft kenmerk CVE-2023-27997 toegekend gekregen.

   Fortinet attribueert misbruik van oudere, soortgelijke
   kwetsbaarheden aan een actor en schat in dat deze actor spoedig
   misbruik kan en zal gaan maken van deze specifieke kwetsbaarheid.
   Voor meer informatie zie de onderstaande blogpost:

   https://www.fortinet.com/blog/psirt-blogs
      /analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-ca
      mpaign

Mogelijke oplossingen
   Fortinet heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in FortiOS, zoals gebruikt in FortiGate, FortiProxy en FortiWeb.
   Zie:

   https://www.fortiguard.com/psirt/FG-IR-23-125
   https://www.fortiguard.com/psirt/FG-IR-23-119
   https://www.fortiguard.com/psirt/FG-IR-23-111
   https://www.fortiguard.com/psirt/FG-IR-22-380
   https://www.fortiguard.com/psirt/FG-IR-22-393
   https://www.fortiguard.com/psirt/FG-IR-23-095
   https://www.fortiguard.com/psirt/FG-IR-22-463
   https://www.fortiguard.com/psirt/FG-IR-22-494
   https://www.fortiguard.com/psirt/FG-IR-22-375
   https://www.fortiguard.com/psirt/FG-IR-22-468
   https://www.fortiguard.com/psirt/FG-IR-22-455

   Het NCSC wijst met name op het beveiligingsadvies betreffende de
   kwetsbaarheid met kenmerk CVE-2023-27997 welke hier is te vinden:

   https://www.fortiguard.com/psirt/FG-IR-23-097

   Dit beveiligingsadvies wordt bijgewerkt wanneer nieuwe relevante
   informatie beschikbaar komt.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=/gGr
-----END PGP SIGNATURE-----