***Wichtiges Sicherheitsrisiko*** / ***Important security risk***  Update FortiOS CVE-2023-25610
Scheduled Maintenance Report for plusserver
Completed
The scheduled maintenance has been completed.
Posted Mar 17, 2023 - 16:30 CET
In progress
Scheduled maintenance is currently in progress. We will provide updates as necessary.
Posted Mar 10, 2023 - 16:30 CET
Scheduled
***Wichtiges Sicherheitsrisiko*** 

Sehr geehrter Kunde, 

wir möchten Sie über die veröffentlichte Sicherheitslücke CVE-2023-25610 informieren, die eine buffer underwrite Schwachstelle in der Verwaltungsoberfläche von FortiOS und FortiProxy beschreibt.

Ein entfernter, nicht authentifizierter Angreifer könnte über speziell gestaltete Anfragen beliebigen Code auf dem Gerät ausführen und/oder einen DoS auf der GUI durchführen. 

Die folgenden Versionen sind laut Hersteller betroffen: 
FortiOS Version 7.2.0 bis 7.2.3 
FortiOS Version 7.0.0 bis 7.0.9 
FortiOS Version 6.4.0 bis 6.4.11 
FortiOS Version 6.2.0 bis 6. 2.12 
FortiOS 6.0 alle Versionen 
FortiProxy Version 7.2.0 bis 7.2.2 
FortiProxy Version 7.0.0 bis 7.0.8 
FortiProxy Version 2.0.0 bis 2.0.12 
FortiProxy 1.2 alle Versionen 
FortiProxy 1.1 alle Versionen 

Die folgenden Upgrades werden zu diesem Zweck vorgeschlagen: Bitte aktualisieren Sie auf 
FortiOS Version 7.2.4 oder höher 
FortiOS Version 7.0.10 oder höher  
FortiOS Version 6.4.12 oder höher 
FortiOS Version 6.2. 13 oder höher 
FortiProxy Version 7.2.3 oder höher 
FortiProxy Version 7.0.9 oder höher 
FortiOS-6K7K Version 7.0.10 oder höher 
FortiOS-6K7K Version 6.4.12 oder höher 
FortiOS-6K7K Version 6.2.13 oder höher 

Bitte lesen Sie die folgenden Informationsquellen:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25610
https://www.fortiguard.com/psirt/FG-IR-23-001 

Wir prüfen derzeit intensiv unsere internen Systeme sowie die betroffenen Produkte/Dienste und informieren je nach gebuchtem Management-Level proaktiv unsere Kunden. Mittels des bereits veröffentlichten Patches werden wir bei Bedarf und je nach gebuchtem Management-Level des Kunden zeitnah mit der Aktualisierung beginnen.

Bitte Informieren Sie uns unverzüglich, ob Sie ein gewünschtes Zeitfenster für die Aktualisierung bevorzugen. Anderenfalls würden wir die Systeme am Dienstag, 14.03.2023, 08:00 Uhr beginnen. 

Allen anderen Kunden empfehlen wir dringend, eigenständig zu überprüfen und ggf. Maßnahmen zu ergreifen. 
Sollten Sie weitere Fragen haben, zögern Sie bitte nicht, uns zu kontaktieren. Referenz-Ticket: PSCS-346576 


##################

***Important security risk*** 

Dear Customer,  
we would like to inform you about the disclosed CVE-2023-25610, which describes a buffer underwrite ('buffer underflow') vulnerability in FortiOS & FortiProxy administrative interface.

A remote unauthenticated attacker could execute arbitrary code on the device and/or perform a DoS on the GUI via specially crafted requests. 

The following versions are affected, according to the vendor
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
FortiProxy version 7.2.0 through 7.2.2
FortiProxy version 7.0.0 through 7.0.8
FortiProxy version 2.0.0 through 2.0.12
FortiProxy 1.2 all versions
FortiProxy 1.1 all versions 

The following upgrades are proposed for this purpose:
Please upgrade to FortiOS version 7.2.4 or above
Please upgrade to FortiOS version 7.0.10 or above
Please upgrade to FortiOS version 6.4.12 or above
Please upgrade to FortiOS version 6.2.13 or above
Please upgrade to FortiProxy version 7.2.3 or above
Please upgrade to FortiProxy version 7.0.9 or above
Please upgrade to FortiOS-6K7K version 7.0.10 or above
Please upgrade to FortiOS-6K7K version 6.4.12 or above
Please upgrade to FortiOS-6K7K version 6.2.13 or above 

Please refer to the following information sources:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25610
https://www.fortiguard.com/psirt/FG-IR-23-001 

We are currently intensively checking our internal systems as well as any affected products/services and, depending on the booked management level, proactively informing our customers. By means of the already released patch, we will start the update promptly if needed and depending on the customer's booked management level.

Please inform us immediately if you prefer a desired time slot for the update. Otherwise, we would start the systems on Tuesday, 14.03.2023, 08:00 am. 

We strongly recommend all other customers to check independently and take action if necessary. If you have any further questions, please do not hesitate to contact us.

Reference ticket: PSCS-346576
Posted Mar 10, 2023 - 16:07 CET
This scheduled maintenance affected: Services (Network).