Fragen? Antworten! Siehe auch: Alternativlos
in the process of doing so, we came across some new issues that changed our view of the vulnerability significantly. In particular, we found a new vulnerability, which we’ve termed ‘FortiJump Higher’. We also found two file overwrite vulnerabilities which could be leveraged to crash the system. The low complexity of these vulnerabilities brings into question the overall quality of the FortiManager codebase.
Ich weiß was ihr jetzt denkt! "question the overall quality of the FortiManager codebase"?! Was sind denn da bitte noch für Fragen offen!?Jedenfalls keine bei Angreifern, denn völlig überraschend stellt sich raus, dass die frisch entdeckten Lücken schon von Kriminellen als Breitensport ausgenutzt wurden.
Most importantly, the original FortiJump vulnerability is under active, mass exploitation right now.
Aber nicht doch, mein Herr!Mit Freunden wie Fortinet brauchst du keine Feinde mehr. Überlegt mal, was das heißt, wenn die Angreifer nicht mehr nach Lücken in MS Office suchen, weil Fortinet exploiten so viel leichter ist.
Additionally, we firmly believe that, based on our analysis and in our opinion, Fortinet’s patch for FortiJump vulnerability is incomplete
Un-denk-bar! Fortinet kann nicht nur beim Entwickeln nichts sondern die sind auch beim Patchen bloß herumtölpelnde Pfuscher?! NA SOWAS! Hätte uns nur jemand vor Schlangenöl-Produkten gewarnt!Update: Die technisch versierteren unter euch sollten sich den Bug mal angucken, den sie da beschreiben. Die nehmen unvalidierte Eingaben vom Angreifer und rufen damit system() auf. So haben wir schon vor 40 Jahren Rechner aufgemacht. Kannst du dir nicht ausdenken.
Update: Bei Heise ist Fortinet inzwischen nicht mehr unter Security sondern unter WTF eingeordnet :-) (Danke, Christopher)