Fortinet heeft een kritieke kwetsbaarheid in de firewalls en vpn-oplossingen die het biedt een maand na het uitkomen van de beveiligingsupdate bekendgemaakt. Via het beveiligingslek (CVE-2025-24472) in FortiOS en FortiProxy kan een remote aanvaller door het versturen van speciaal geprepareerde CSF proxy requests de authenticatie omzeilen en zo super-admin rechten krijgen. FortiOS is het besturingssysteem van Fortinet dat op allerlei netwerkapparaten draait, zoals firewalls en vpn-systemen. FortiProxy is een webgateway.
Fortinet kwam op 14 januari met een beveiligingsbulletin voor een actief misbruikte kwetsbaarheid in de firewalls (CVE-2024-55591), waardoor een aanvaller ook super-admin rechten kan krijgen. Hiervoor moet een aanvaller speciaal geprepareerde requests naar de Node.js websocket module sturen. Het bulletin werd in januari meerdere keren van aanvullende informatie over de aanvallen voorzien.
Gisteren werd het bulletin opnieuw bijgewerkt, waarin Fortinet nu ook laat weten dat het in januari een andere kwetsbaarheid kritieke patchte, namelijk CVE-2025-24472. Dit beveiligingslek is niet actief misbruikt. De kwetsbaarheid werd gevonden en gerapporteerd door securitybedrijf watchTowr. Dat kwam gisteren op X met het bericht 'nothing louder than a silently patched vulnerability'. Organisaties die de update van januari hebben geïnstalleerd zijn zowel tegen CVE-2024-55591 als CVE-2025-24472 beschermd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.