Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Thursday, 15 January 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.01.15

Fortinet fikser kritisk FortiSIEM feil som tillater uautorisert ekstern kjøring av kode.


Fortinet fikser kritisk FortiSIEM feil som tillater uautorisert ekstern kjøring av kode

Fortinet har utgitt sikkerhetsoppdateringer for å fikse en kritisk sårbarhet i FortiSIEM som kan tillate en uatentisert angriper å kjøre vilkårlig kode på sårbare systemer. Sårbarheten, CVE-2025-64155, er en OS-kommando injeksjonsfeil med CVSS-score på 9.4 (Critical), og påvirker Super og Worker noder i FortiSIEM. Angripere kan sende manipulerte TCP forespørsler til phMonitor tjenesten (port 7900) som ikke krever autentisering, og dermed skrive filer som kan gi remote code execution (RCE) og root tilgang. Fortinet har utgitt fiks for en rekke versjoner (6.7.0–7.4.0), og anbefaler oppgradering til sikre versjoner samt å begrense tilgang til phMonitor porten som en midlertidig mitigering. Fortinet har også sendt ut fiks for en annen kritisk sårbarhet i FortiFone (Fortinet har også levert rettelser for et annet kritisk sikkerhetsproblem i FortiFone (CVE-2025-47855, CVSS-score: 9.3).

Anbefaling:

Oppgrader FortiSIEM til de nyeste versjonene som har fikset sårbarheten (f.eks. 7.1.9+, 7.2.7+, 7.3.5+, 7.4.1+). Begrens nettverkstilgang til phMonitor porten (TCP 7900) for kun betrodde interne systemer som midlertidig tiltak. Begrens nettverkstilgang til phMonitor-porten (TCP 7900) for kun betrodde interne systemer som midlertidig tiltak..

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>