Fortinet FortiOS and FortiProxy SSL-VPN Heap-Based Buffer Overflow Vulnerability — Fortinet FortiOS and FortiProxy SSL-VPN contain a heap-based buffer overflow vulnerability which can allow an unauthenticated, remote attacker to execute code or commands via specifically crafted requests.
Fortinet FortiOS and FortiProxy SSL-VPN contain a critical heap-based buffer overflow vulnerability allowing unauthenticated remote code execution. This vulnerability affects VPN gateway systems and requires immediate patching to prevent unauthorized access and system compromise.
تحتوي خوادم Fortinet FortiOS و FortiProxy على ثغرة تجاوز المخزن المؤقت في مكون SSL-VPN تسمح بتنفيذ أوامر بعيدة بدون مصادقة. يمكن للمهاجمين استغلال هذه الثغرة من خلال إرسال طلبات مصممة خصيصاً للتحكم الكامل في النظام.
Fortinet FortiOS and FortiProxy SSL-VPN contain a critical heap-based buffer overflow vulnerability allowing unauthenticated remote code execution. This vulnerability affects VPN gateway systems and requires immediate patching to prevent unauthorized access and system compromise.
Immediately update Fortinet FortiOS and FortiProxy to patched versions (7.2.4, 7.0.10, 6.4.13 or later). Implement network segmentation to restrict SSL-VPN access, monitor for suspicious connection attempts, and disable SSL-VPN if not required. Apply WAF rules and IDS signatures for detection.
قم بتحديث Fortinet FortiOS و FortiProxy فوراً إلى الإصدارات المصححة (7.2.4، 7.0.10، 6.4.13 أو أحدث). طبق تقسيم الشبكة لتقييد وصول SSL-VPN، راقب محاولات الاتصال المريبة، وعطل SSL-VPN إذا لم تكن مطلوبة. طبق قواعد WAF وتوقيعات IDS للكشف.