Producent oprogramowania Fortinet wydał najnowszą wersję aktualizacji swojego produktu FortiAnalyzer, oznaczoną numerem 7.0.12. Kluczowym elementem tej aktualizacji jest wyeliminowanie podatności zidentyfikowanej jako CVE-2023-44253 (podatność w FortiManager i FortiAnalyzer (wersje 7.4.0-7.4.1, < 7.2.5) oraz FortiAnalyzer-BigData (< 7.2.5) umożliwia administratorowi domeny (adom) odkrywanie nazw innych domen i urządzeń poprzez specjalne żądania HTTP/HTTPS.), dzięki czemu, FortiAnalyzer w wersji 7.0.12 nie jest już podatny na wspomnianą lukę w bezpieczeństwie. Zachęcamy do zapoznania się z dokładnym opisem zmian poniżej.
Aktualnie wspierane modele:
FortiAnalyzer | FAZ-150G, FAZ-200F, FAZ-300F, FAZ-300G, FAZ-400E, FAZ-800F, FAZ-800G, FAZ1000F, FAZ-2000E, FAZ-3000F, FAZ-3000G, FAZ-3500E, FAZ-3500F, FAZ-3500G, FAZ3700F, FAZ-3700G, FAZ-3900E |
FortiAnalyzer VM | FAZ_DOCKER, FAZ-VM64, FAZ_VM64_ALI, FAZ-VM64-AWS, FAZ-VM64-Azure, FAZVM64-GCP, FAZ-VM64-HV (including Hyper-V 2016, 2019), FAZ-VM64-IBM, FAZ-VM64- KVM, FAZ-VM64-OPC, FAZ-VM64-Xen (for both Citrix and Open Source Xen) |
Rozwiązane problemy:
Others
Bug ID | Description |
---|---|
920280 | syslog encrypted log foward sends an incorrect SNI in the client hello message. |
1001388 | FortiAnalyzer in Collector Mode does not forward logs for all FortiGates to the FortiAnalyzer working in Analyzer Mode. |
Common Vulnerabilities and Exposures
Visit https://fortiguard.com/psirt for more information.
Bug ID | CVE references |
---|---|
944866 | FortiAnalyzer 7.0.12 is no longer vulnerable to the following CVE Reference:
|
Notatki producenta: FortiAnalyzer 7.0.12
Pozdrawiamy,
Zespół B&B
Bezpieczeństwo w biznesie