Fortinet heeft een beveiligingsadvies uitgebracht over een ernstig lek in hun software.
Samenvatting
Er is een heap-based buffer overflow kwetsbaarheid ontdekt in de cw_acd daemon (de CAPWAP Wireless Aggregate Controller-service) van FortiOS en FortiSwitchManager.
Impact: Een externe, niet-geauthenticeerde aanvaller kan willekeurige code of opdrachten uitvoeren via speciaal samengestelde verzoeken.
Ernst: Hoog (High).
CVSS-score: 7.4 tot 8.1 (afhankelijk van de specifieke configuratie)
Direct meer informatie via https://fortiguard.fortinet.com/psirt/FG-IR-25-084
Betrokken Producten en Versies
De volgende versies zijn kwetsbaar:
| Product | Kwetsbare Versies | Oplossing (Update naar…) |
| FortiOS 7.6 | 7.6.0 t/m 7.6.3 | 7.6.4 of hoger |
| FortiOS 7.4 | 7.4.0 t/m 7.4.8 | 7.4.9 of hoger |
| FortiOS 7.2 | 7.2.0 t/m 7.2.11 | 7.2.12 of hoger |
| FortiOS 7.0 | 7.0.0 t/m 7.0.17 | 7.0.18 of hoger |
| FortiOS 6.4 | 6.4.0 t/m 6.4.16 | Update naar een ondersteunde branche |
| FortiSwitchManager | 7.0.0 t/m 7.2.6 | Update naar de nieuwste patch |
| FortiSASE | 25.1 en 25.2 | Update naar de gepatchte versie |
Aanbevelingen
Update direct: Installeer de relevante beveiligingsupdate die door Fortinet beschikbaar is gesteld.
Tijdelijke oplossing (Workaround): Als een update niet onmiddellijk mogelijk is, adviseert Fortinet om “fabric” toegang te verwijderen van alle interfaces waar dit niet strikt noodzakelijk is.
Let op: Hoewel er momenteel geen meldingen zijn dat dit lek actief wordt misbruikt, wordt aangeraden om prioriteit te geven aan het patchen van apparaten die direct verbonden zijn met het internet (zoals FortiGate firewalls).





