-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.04 #############################

Titel           : Kwetsbaarheden verholpen in Fortinet FortiGate,
                  FortiProxy en Fortiweb
Advisory ID     : NCSC-2023-0282
Versie          : 1.04
Kans            : high
CVE ID          : CVE-2022-41327, CVE-2022-42474, CVE-2022-43953,
                  CVE-2023-22639, CVE-2023-26207, CVE-2023-27997,
                  CVE-2023-29175, CVE-2023-29178, CVE-2023-29179,
                  CVE-2023-29180, CVE-2023-29181, CVE-2023-33305
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Administrator/Root rechten)
                  Toegang tot gevoelige gegevens
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20230614
Toepassing      : Fortinet FortiGate
                  Fortinet Fortiweb
                  Fortinet Fortiproxy
Versie(s)       : < 7.0.12
                  < 7.2.5
                  < 6.4.13
                  < 6.2.15
Platform(s)     : Fortinet FortiOS

Update
   Het Amerikaanse CISA meldt misbruik te hebben waargenomen van de
   kwetsbaarheid met kenmerk CVE-2023-27997 en heeft de kwetsbaarheid
   op hun lijst met bekende misbruikte kwetsbaarheden geplaatst. De
   inschaling van dit beveiligingsadvies is hierop aangevuld, maar
   blijft ongewijzigd HIGH/HIGH.

   https://www.cisa.gov/news-events/alerts/2023/06/13
      /cisa-adds-one-known-exploited-vulnerability-catalog

Beschrijving
   Fortinet heeft kwetsbaarheden verholpen in FortiOS, zoals gebruikt
   in FortiGate, FortiProxy en FortiWeb. Een kwaadwillende kan de
   kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen
   leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Administrator/Root rechten)
   * Toegang tot gevoelige gegevens
   * Toegang tot systeemgegevens

   De ernstigste kwetsbaarheid bevindt zich in de VPN-SSL zoals in
   gebruik bij FortiGate en stelt een ongeauthenticeerde kwaadwillende
   op afstand in staat om willekeurige code uit te voeren op het
   kwetsbare systeem en mogelijk het systeem over te nemen. Deze
   kwetsbaarheid heeft kenmerk CVE-2023-27997 toegekend gekregen.

   Fortinet attribueert misbruik van oudere, soortgelijke
   kwetsbaarheden aan een actor en schat in dat deze actor spoedig
   misbruik kan en zal gaan maken van deze specifieke kwetsbaarheid.
   Voor meer informatie zie de onderstaande blogpost:

   https://www.fortinet.com/blog/psirt-blogs
      /analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-ca
      mpaign

Mogelijke oplossingen
   Fortinet heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in FortiOS, zoals gebruikt in FortiGate, FortiProxy en FortiWeb.
   Zie:

   https://www.fortiguard.com/psirt/FG-IR-23-125
   https://www.fortiguard.com/psirt/FG-IR-23-119
   https://www.fortiguard.com/psirt/FG-IR-23-111
   https://www.fortiguard.com/psirt/FG-IR-22-380
   https://www.fortiguard.com/psirt/FG-IR-22-393
   https://www.fortiguard.com/psirt/FG-IR-23-095
   https://www.fortiguard.com/psirt/FG-IR-22-463
   https://www.fortiguard.com/psirt/FG-IR-22-494
   https://www.fortiguard.com/psirt/FG-IR-22-375
   https://www.fortiguard.com/psirt/FG-IR-22-468
   https://www.fortiguard.com/psirt/FG-IR-22-455

   Het NCSC wijst met name op het beveiligingsadvies betreffende de
   kwetsbaarheid met kenmerk CVE-2023-27997 welke hier is te vinden:

   https://www.fortiguard.com/psirt/FG-IR-23-097

   Dit beveiligingsadvies wordt bijgewerkt wanneer nieuwe relevante
   informatie beschikbaar komt.

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8

wsDVAwUBZInRPv4Vd0fJc7lbAQqO2Av/Qv1zH635p7SubTg0ZO6gqR1ZrdiMtRT9
7efZVqaiqewzkb4zWidY5OOG4VqQx8tM+pimqzybZMXLKDs553EPZ1Cv91qyaVDa
zqqHEPGXVepCb5feWpnPnkw1K/oANITRnCWtaMrzYNt4Y0g2Pc1q34mjEKPKVByP
fCqQuWrLJqFTZfE1P0Wk9GLLSRNoCDUBK8j5qIs6MtiAK+tKbRLds6W274kJvdZK
5+TUKce6v38PSNec+JHdTJsKPfsyF/pIqtZht5cxE0yX8Ct6NJGPk0/F53R6KaKA
sJdIUKni7pbBtyqo/bSE8oCUqTifEt20Gi9KwWu549J2XqeD2jRk8Ipg8jnIhDAH
0GlewpylAYCGTPKE7divye213qRvCM0qAe4zMoEZ04VA2qGBWGv0aLwHmx6DFLRb
yzVUkMY3Dh2q2XzpVJXpGxTS6SZszA/KpXPA2QyDCGtO0Q7EScanLPKRcyBY+PZi
ykh8xOIcLBkjztGIhzZNnpi7PaXahSwI
=xpDQ
-----END PGP SIGNATURE-----