А цель из-за новой CVE-2023-27997 ? https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign Или просто надо попробовать обновить LENC серию fortigate ?
Я только обновил имеющиеся фортики по этой же причине )
я когдато обновил фортик на 7.2.1 и через день пропала к нему админка
Почитав ещё раз этот бюллетень, пока ничего нового не узнал. Когда изначально почитал еще в 2018 году про sslvpn fortigate на докопде blackhat, то было понятно что уязвимости будут в sslvpnd, т.к. по своей природе там в http payload можешь что угодно засунуть - надо просто держать это в голове) Вообще как раз один из коллег выложил рекомендации по тонкой настройке sslvpnd daemon у fortios https://github.com/yuriskinfo/cheat-sheets/blob/8caaf2434050ccafb5c08e950cf48e11ca16db32/cheat-sheets/fortigate-ssl-vpn-hardening-guide.adoc Также можно прикрутить еще virtual patching на основе ips engine, чтобы прикрутить некий перевентивный анализ Кстати, с обновление fortios в рамках major версий тоже придется повозиться, по умолчанию пока это непросто https://docs.fortinet.com/document/fortigate/7.4.0/new-features/299518/prevent-fortigates-with-an-expired-support-contract-from-upgrading-to-a-major-or-minor-firmware-release Но можно еще обойти через свои ATF, и поднятия своего fds прокси
Обсуждают сегодня