
Fortinet telah merilis pembaruan keamanan untuk mengatasi cacat keamanan kritis yang berdampak pada Fortiswitch yang dapat memungkinkan penyerang untuk membuat perubahan kata sandi yang tidak sah.
Kerentanan, dilacak sebagai CVE-2024-48887membawa skor CVSS 9,3 dari maksimum 10,0.
“Kerentanan perubahan kata sandi yang tidak diverifikasi [CWE-620] Di Fortiswitch GUI dapat mengizinkan penyerang jarak jauh yang tidak terau otentikasi untuk memodifikasi kata sandi admin melalui permintaan yang dibuat khusus, “kata Fortinet dalam penasihat yang dirilis hari ini.
Kekurangannya berdampak pada versi -versi berikut –
- Fortiswitch 7.6.0 (Tingkatkan ke 7.6.1 atau di atas)
- Fortiswitch 7.4.0 hingga 7.4.4 (Tingkatkan ke 7.4.5 atau lebih tinggi)
- Fortiswitch 7.2.0 hingga 7.2.8 (Tingkatkan ke 7.2.9 atau lebih tinggi)
- Fortiswitch 7.0.0 hingga 7.0.10 (Tingkatkan ke 7.0.11 atau lebih), dan
- Fortiswitch 6.4.0 hingga 6.4.14 (Tingkatkan ke 6.4.15 atau di atas)

Perusahaan keamanan jaringan mengatakan lubang keamanan ditemukan secara internal dan dilaporkan oleh Daniel Rozeboom dari tim pengembangan UI Web Fortiswitch.
Sebagai solusi, Fortinet merekomendasikan untuk menonaktifkan akses HTTP/HTTPS dari antarmuka administratif dan membatasi akses ke sistem hanya untuk host tepercaya.
Meskipun tidak ada bukti bahwa kerentanan telah dieksploitasi, sejumlah kelemahan keamanan yang mempengaruhi produk Fortinet telah dipersenjatai oleh aktor ancaman, menjadikannya penting bahwa pengguna bergerak cepat untuk menerapkan tambalan.