Fortinet hat eine Reihe Sicherheitsupdates für seine Netzwerk-Sicherheitsprodukte (u.a. FortiAuthenticator, FortiClient und FortiDDoS) freigegeben. Angreifer könnten etwa aufgrund eines hartcodierten Schlüssels JSON Web Tokens (JWT) signieren oder unter Windows Dateien mit Systemrechten schreiben. Eine Liste an Updates findet sich bei den Kollegen von heise.
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Awards
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- poiuz bei Microsoft Office 365: (Ricoh) Scan-Fehler „Cannot connect to SMTP server“
- John Doe bei grommunio 2025.01.1 veröffentlicht
- Gunnar bei HP Universal Print Driver Series (PCL 6): Potentielle Schwachstelle
- Gänseblümchen bei HP Universal Print Driver Series (PCL 6): Potentielle Schwachstelle
- marv67 bei IT-Ausfall bei der Gemeinde Penzing (2.2.2025)
- User007 bei IT-Ausfall bei der Gemeinde Penzing (2.2.2025)
- marv67 bei IT-Ausfall bei der Gemeinde Penzing (2.2.2025)
- Günter Born bei IT-Ausfall bei der Gemeinde Penzing (2.2.2025)
- marv67 bei Windows 10/11 KB5053484: Neues PS-Script für Zertifikate in Boot-Medien
- Thomas bei TrendMicro Apex One Update 13150 killt SmartScan
- Sebastian Welsch bei grommunio 2025.01.1 veröffentlicht
- marv67 bei IT-Ausfall bei der Gemeinde Penzing (2.2.2025)
- ARC4 bei Windows 10/11 KB5053484: Neues PS-Script für Zertifikate in Boot-Medien
- Gustav bei HP Universal Print Driver Series (PCL 6): Potentielle Schwachstelle
- Peter bei HP Universal Print Driver Series (PCL 6): Potentielle Schwachstelle
„Hardcodierte“ Schlüssel via Software entfernen? Helft mir: Diese „harten“ Schlüssel wurden also nicht verdrahtet, sondern befinden sich einige Etagen tiefer im System???
Klassische Backdoor vom/beim Hersteller eingebaut, erwischt worden oder Backdoor anderweitig bekannt/genutzt worden, Entfernen dieser Backdoor aus der Software.
In jedem Netzwerk/IoT Gerät/Software Produkt dürften sich eine Vielzahl von Backdoors auf unterschiedlichen Ebenen befinden, direkt in der Software, in Treibern, Diensten, Firmware, Baseband Chips, überall.
Bei Cisco genauso. Juniper musste glaub ich im letzten Jahr vor dem Congress zugegeben das deren Backdoor für die US Behörden von Chinesen genutzt wurde. Für solche Produkte müsste das BSI mal Warnungen rausgeben.
das stand doch bereits einmal im September 2019 zur Diskussion:
https://www.borncity.com/blog/2019/11/26/fette-verschlsselungs-schwachstellen-in-fortinet-produkten/
Ich kenne eine solche Backdoor in einer in Rechenzentren genutzen Power Delivery unit, die der Hersteller nicht fixen will.
Man kann an dem Gerät angeschlosse devices ohne Zugangsdaten per http ein- und ausschalten… An wen wendet man sich?
Habe dir eine Mail geschickt.