Voor kwetsbaarheden met impact op onze infrastructuur als geheel houden we in deze blog de laatste ontwikkelingen bij.
En bevat aanvullend informatie over mogelijke risico's en acties die Poort80 onderneemt om schade te voorkomen of beperken.
(voor meer info over voorgaande jaren, zie: 2022)
Dinsdag 14 maart 2023 - Kwetsbaarheid in Fortinet FortiOS
Laatste update: 14 maart 2023
Op dit moment is er aandacht voor de technische kwetsbaarheid 'RCE' in diverse versies van FortiOS, de firewall beheersoftware van Fortinet.
Deze kwetsbaarheid is een heap buffer underflow in de FortiProxy administratieve interface waardoor een niet-geautoriseerde aanvaller willekeurige code kan uitvoeren en/of een DoS kan uitvoeren op de GUI.
Er is nog geen indicatie dat de kwetsbaarheden worden uitgebuit, maar Poort80 maakt wel gebruik van een FortiOS versie waarin deze kwetsbaarheid gevonden is.
Fortinet heeft patches gepubliceerd om de kwetsbaarheid te herstellen. Onze systeembeheerders hebben dan ook het proces gestart om het FortiOS in onze beide datacenters bij te werken.
Op dit moment is van u verder geen actie nodig.
Voor meer informatie:
Maandag 6 februari 2023 - Kwetsbaarheid in VMWare ESXi en vCentre (vSphere)
Laatste update: 6 februari 2023
Op dit moment is in het nieuws aandacht voor gijzelsoftware dat gebruik maakt van een oude technische kwetsbaarheid in VMWare ESXi en vCentre, virtualisatie software.
Deze kwetsbaarheid stelt niet-geauthentiseerde aanvallers in staat om willekeurige code uit te voeren via specifieke verzoeken. En daar wordt nu actief gebruik van gemaakt.
Poort80 maakt gebruik van VMWare vSphere, maar niet van de verouderde kwetsbare versie.
De patches om deze kwetsbaarheid te herstellen zijn door VMWare begin 2021 beschikbaar gesteld, en destijds door Poort80 geïnstalleerd.
Op dit moment is verder dan ook geen actie nodig.
Voor meer informatie: