1 min

De FortiSIEM-oplossing van Fortinet is getroffen door een tweetal kwetsbaarheden die de meest kritieke CVE-score van 10.0 hebben meegekregen. De kwetsbaarheden stellen hackers in staat tot remote code execution (RCE).

Het Fortinet security information and event management (SIEM)-platform FortiSIEM is getroffen door een tweetal kwetsbaarheden die de meest kritieke CVE-score van 10 hebben meegekregen. FortiSIEM geldt als een belangrijke toepassing voor de werkzaamheden binnen Security Operations Centers.

Twee kwetsbaarheden

Concreet gaat het om de recent bekend geworden kwetsbaarheden CVE-2024-23108 en CVE-2024-23109. De kwetsbaarheden zorgen voor command injection-fouten. Deze stellen hackers in staat met aangepaste API-verzoeken niet-toegestane code uit te voeren.

Andere details over beide kwetsbaarheden zijn nog niet bekend.

De kwetsbaarheden treffen beide de ForitSIEM-oplossing in de versies 7.0.0./7.1.0/ 7.1.1, 6.7.0 t/m 6.7.8, 6.6.0 t/m 6.6.3, 6.5.0 t/m 6.5.2, 6.4.0 t/m 6.4.2.

Fortinet-advies

In een link over de aangetroffen kwetsbaarheden verwijst Fortinet zelf naar een vergelijkbare kwetsbaarheid die al vorig jaar werd aangetroffen. CVE-2023-34992 voor FortiSIEM heeft ook soortgelijke karakteristieken als de nu aangetroffen kwetsbaarheden.

In zijn advies geeft Fortinet klanten van zijn FortiSIEM-oplossing aan te updaten naar de nieuwste versies.

Fortinet kwam deze week tevens in het nieuws doordat Chinese cyberspionnen een fout in een FortiGate-firewall exploiteerden om bij het Ministerie van Defensie te infiltreren.

Lees meer: Hoe Chinese cyberspionnen toesloegen bij Defensie