Fortinet hat eine kritische Schwachstelle in seinen FortiOS- und FortiProxy-Captive-Portal-Systemen bekanntgegeben, die es Angreifern potenziell ermöglicht, durch speziell gestaltete HTTP-Anfragen willkürlichen Code auszuführen. Diese Schwachstelle, die mehrere Versionen von FortiOS und FortiProxy betrifft, stellt ein erhebliches Risiko dar, da sie Angreifern die Kontrolle über betroffene Systeme geben könnte, was zu Datenverlust, Systemkompromittierungen und weiteren Netzwerkinfiltrationen führen kann.
Betroffen sind spezifisch die FortiOS-Versionen 7.4.0 bis 7.4.1, 7.2.0 bis 7.2.5, 7.0.0 bis 7.0.12, 6.4.0 bis 6.4.14, und 6.2.0 bis 6.2.15, sowie FortiProxy-Versionen 7.4.0, 7.2.0 bis 7.2.6, 7.0.0 bis 7.0.12 und 2.0.0 bis 2.0.13. Die Schwachstellen wurden von Gwendal Guégniaud aus dem Fortinet Produkt-Sicherheitsteam intern entdeckt und gemeldet.
Als Reaktion hat Fortinet Software-Updates zur Behebung dieser Schwachstellen veröffentlicht. Nutzer werden dringend dazu aufgefordert, ihre Systeme auf die neuesten Versionen zu aktualisieren, um sich vor möglichen Angriffen zu schützen. Die entsprechenden Aktualisierungen umfassen FortiOS-Version 7.4.2, FortiOS-Version 7.2.6, FortiOS-Version 7.0.13, FortiOS-Version 6.4.15, FortiOS-Version 6.2.16, FortiProxy-Version 7.4.1, FortiProxy-Version 7.2.7, FortiProxy-Version 7.0.13 und FortiProxy-Version 2.0.14. Fortinet hat zudem in der FortiSASE-Version 23.3.b, die im 3. Quartal 2023 veröffentlicht wurde, eine Lösung bereitgestellt.
Angesichts der Schwere dieser Schwachstelle ist es entscheidend, dass Unternehmen die bereitgestellten Lösungen überprüfen und die notwendigen Updates oder Workarounds anwenden, um ihre Systeme gegen die potenzielle Ausnutzung dieser Schwachstellen zu schützen.