B&B Bezpieczeństwo w biznesie
  • Start
  • O nas
  • Produkty
  • Usługi
    • Szkolenia
    • Cyberbezpieczny Samorząd
    • Audyt bezpieczeństwa informacji
      • Testy penetracyjne
      • Testy ataków socjotechnicznych
    • Audyt konfiguracji Fortigate
    • Prezentacje
    • Wdrożenia
  • Blog techniczny
  • Pomoc
  • Kariera
  • Kontakt

Nowa aktualizacja FortiOS 6.0.17 skupia się na naprawie podatności :

  • CVE-2022-45861
  • CVE-2023-22640
  • CVE-2023-25610

Rozwiązano problemy, które umożliwiały zdalnie uwierzytelnionemu atakującemu zawieszenie daemonu SSL VPN, wykonanie nieautoryzowanego kodu (RCE) lub poleceń za pomocą specjalnie spreparowanych żądań. Więcej o aktualizacji – w artykule poniżej.

Wprowadzenie FortiOS 6.0.17 to istotna aktualizacja systemu operacyjnego Fortinet. Nowa wersja zapewnia poprawione funkcje i zwiększoną interoperacyjność między różnymi produktami Fortinet. W ramach aktualizacji, protokół używany między jednostką FortiGate a FortiGuard został zaktualizowany, co wymaga ręcznej zmiany ustawień przez klientów. Ponadto, FortiOS 6.0.17 zwiększa bezpieczeństwo poprzez kontrolę minimalnej wersji protokołu SSL.

Aktualnie wspierane modele:

FortiGate FG-30D, FG-30D-POE, FG-30E, FG-30E_3G4G_INTL, FG-30E_3G4G_NAM, FG-50E, FG‑51E, FG-52E, FG-60D, FG-60D-POE, FG-60E, FG-60E-DSL, FG-60E-DSLJ, FG‑60E‑POE, FG-61E, FG-70D, FG-70D-POE, FG‑80D, FG-80E, FG-80E-POE, FG-81E, FG-81E-POE, FG-90D, FG-90D-POE, FG-90E, FG-92D, FG-94D-POE, FG-98D-POE, FG-100D, FG-100E, FG-100EF, FG-101E, FG-140D, FG-140D-POE, FG-140E, FG-140E-POE, FG- 200D, FG-200D-POE, FG-200E, FG-201E, FG-240D, FG-240D-POE, FG-280D-POE, FG‑300D, FG-300E, FG-301E, FG‑400D, FG-400E, FG-401E, FG‑500D, FG‑500E, FG-501E, FG-600D, FG-600E, FG-601E, FG‑800D, FG-900D, FG-1000D, FG‑1200D, FG-1500D, FG-1500DT, FG-2000E, FG-2500E, FG-3000D, FG-3100D, FG‑3200D, FG-3400E, FG-3401E, FG3600E, FG-3601E, FG-3700D, FG-3800D, FG‑3810D, FG-3815D, FG‑3960E, FG‑3980E, FG‑5001D, FG-5001E, FG-5001E1
FortiWiFi FWF-30D, FWF-30D-POE, FWF-30E, FWF-30E_3G4G_INTL, FWF-30E_3G4G_NAM, FWF-50E, FWF-50E-2R, FWF‑51E, FWF-60D, FWF-60D-POE, FWF-60E, FWF-60E-DSL, FWF-60E-DSLJ, FWF-61E, FWF‑90D, FWF-90D-POE, FWF-92D
FortiGate Rugged FGR-30D, FGR-35D, FGR-60D, FGR-90D
FortiGate VM FG-SVM, FG-VM64, FG-VM64-ALI, FG-VM64-ALIONDEMAND, FG-VM64-AWS, FG‑VM64‑AWSONDEMAND, FG-VM64-HV, FG‑VM64-KVM, FG-VMX, FG-VM64-XEN, FG‑VM64‑GCP, FG-VM64-OPC, FG‑VM64-GCPONDEMAND
Pay-as-you-go images FOS-VM64, FOS-VM64-KVM, FOS-VM64-XEN
FortiOS Carrier FortiOS Carrier 6.0.17 images are delivered upon request and are not available on the customer support firmware download page.

 

Rozwiązane problemy:

Firma Fortinet zaktualizowała protokół używany między jednostką FortiGate a FortiGuard. Po uaktualnieniu do poprawionej wersji FortiOS, klienci muszą ręcznie zmienić protokół i port używany do łączenia się z FortiGuard. Po uaktualnieniu FortiGate do wersji z poprawkami, każde przywrócenie ustawień fabrycznych spowoduje zmianę domyślnych ustawień FortiGuard na protokół HTTPS i port 8888.
Wersja FortiOS 6.0.17 wprowadza znaczne zwiększenie interoperacyjności między innymi produktami Fortinet. Obejmuje to:
• FortiAnalyzer 6.0.12 i nowsze
• FortiClient EMS 6.0.8
• FortiClient 6.0.10
• FortiAP 5.4.4 i nowsze
• FortiSwitch 3.6.9 i nowsze
Aby zwiększyć bezpieczeństwo, system FortiOS 6.0.17 wykorzystuje opcję ssl-min-proto-version (pod config system global) do kontrolowania minimalnej wersji protokołu SSL używanej w komunikacji między FortiGate a usługami SSL i TLS innych firm.
Podczas aktualizacji do wersji FortiOS 6.0.17 i nowszych, domyślną opcją ssl-min-proto-version jest TLS v1.2. Następujące usługi SSL i TLS dziedziczą ustawienia globalne i domyślnie używają protokołu TLS w wersji 1.2. Istnieje możliwość nadpisania tych ustawień.
Wprowadzenie tych aktualizacji ma na celu poprawę bezpieczeństwa oraz zwiększenie interoperacyjności między różnymi produktami Fortinet.

Bug ID CVE references
865932 FortiOS 6.0.17 is no longer vulnerable to the following CVE Reference:

  • CVE-2022-45861
865935 FortiOS 6.0.17 is no longer vulnerable to the following CVE Reference:

  • CVE-2023-22640
870772 FortiOS 6.0.17 is no longer vulnerable to the following CVE Reference:

  • CVE-2023-25610

Znane problemy:

Znane problemy w FortiOS 6.0.17 obejmują m.in. trudności z resetowaniem statystyk widżetu ATP, wyłączanie ustawień FSSO podczas edytowania zasad w interfejsie GUI, oraz błędne wyświetlanie etykiety narzędzia dla puli adresów IP w zasadach zapory. Inne problemy to trudności z załadowaniem strony podpisów IPS w przeglądarce Firefox oraz brakujące zdarzenia logowania w lokalnej sondzie FSSO.

Antivirus

Bug ID Description
590092 Cannot clear scanunit vdom-stats to reset the statistics on ATP widget.

Firewall

Bug ID Description
508015 Editing a policy in the GUI changes the FSSO setting to disable.

GUI

Bug ID Description
682440 On Firewall Policy list, the tooltip for IP Pool shows Port Block Allocation as being exhausted if there are expiring PBAs available to be reallocated.
697290 In Firefox, the GUI cannot load the IPS signature list page if the user clicks View IPS Signatures before the IPS profile page finishes loading. Other browsers do not have this issue.

Log & Report

Bug ID Description
592766 Log device defaults to empty and cannot be switched on in the GUI after enabling FortiAnalyzer Cloud.

Proxy

Bug ID Description
584719 WAD reads ftp over-limit multi-line response incorrectly.

System

Bug ID Description
550701 WAD daemon signal 11 causes a cmdbsvr deadlock.
607565 Interface emac-vlan feature does not work on SoC4 platform.
657629 ARM-based platforms do not have sensor readings included in SNMP MIBs.
735306 Enabling ssl-mirror-intf on a management port in a firewall policy with flow mode IPS or application control profiles will cause all traffic to be blocked and the FortiGate to go into kernel panic and automatically reboot.

Workaround: do not use a management port as an SSL mirror interface.

User & Device

Bug ID Description
567831 Local FSSO poller is regularly missing logon events.
701356 When a GUI administrator certificate, admin-server-cert, is provisioned via SCEP, the FortiGate does not automatically offer the newly updated certificate to HTTPS clients. FortiOS 7.0.0 and later does not have this issue.

Workaround: manually unset admin-server-cert and set it back to the same certificate.

config system global
    unset admin-server-cert
end
config system global
    set admin-server-cert <scep_certificate>
end

Należy pamiętać, że producent stale pracuje nad rozwiązywaniem tych problemów i udostępnia łatki oraz poprawki w kolejnych wersjach oprogramowania. Zaleca się skonsultowanie się z dokumentacją producenta lub wsparciem technicznym Fortinet w celu uzyskania najbardziej aktualnych informacji i rozwiązań dla znanych problemów w FortiOS 6.0.17.

Notatki producenta: FortiOS 6.0.17

Pozdrawiamy,

Zespół B&B
Bezpieczeństwo w biznesie

 

Post Views: 877

forti os Fortinet FortiOS 6.0.17

Poprzedni artykułvSphere Replication 8.7.0.1Następny artykuł FortiOS 6.2.15

Najnowsze

FortiAnalyzer 7.6.38 maja 2025
FortiManager 7.6.330 kwietnia 2025
FortiMail 7.6.322 kwietnia 2025

Kategorie

  • Acronis
  • Aktualności
  • Bez kategorii
  • ESET
  • F-Secure
  • FortiAnalyzer
  • FortiAP
  • FortiAuthenticator
  • FortiClient
  • FortiDeceptor
  • FORTIGATE
  • FORTIMAIL
  • FortiManager
  • FortiNAC
  • FortiSIEM
  • FORTISWITCH
  • FortiWeb
  • NAKIVO
  • Proget
  • Qnap
  • Stormshield
  • Szkolenia
  • Veeam
  • VMware
  • WithSecure

Tagi

6.0.6 6.2.2 6.2.7 6.4.0 6.4.4 6.4.5 6.4.8 7.0.0 7.0.2 7.0.5 7.2.0 7.2.2 ems Eset eset endpoint antivirus eset endpoint security ESET Inspect ESET Protect ESET Protect Cloud F-Secure FMG FortiAnalyzer forti analyzer FortiAP fortiap-w2 FortiAuthenticator FortiClient FortiClientEMS forticlient ems FortiGate FortiMail FortiManager FortiNAC Fortinet FortiOS FortiSIEM FortiSwitch FortiWeb vCenter vCenter Server VMware VMware ESXi vmware esxi 8.0 vmware vcenter VMware vCenter Server

MENU

  • Start
  • O nas
  • Produkty
  • Usługi
    • Szkolenia
    • Cyberbezpieczny Samorząd
    • Audyt bezpieczeństwa informacji
      • Testy penetracyjne
      • Testy ataków socjotechnicznych
    • Audyt konfiguracji Fortigate
    • Prezentacje
    • Wdrożenia
  • Blog techniczny
  • Pomoc
  • Kariera
  • Kontakt

BLOG TECHNICZNY

FortiAnalyzer 7.6.38 maja 2025
FortiManager 7.6.330 kwietnia 2025
FortiMail 7.6.322 kwietnia 2025

KONTAKT

biuro@b-and-b.plhttps://www.b-and-b.pl
8:00-16:00
RODO | POLITYKA PRYWATNOŚCI
OGÓLNE WARUNKI REKLAMACJI

BEZPIECZEŃSTWO W BIZNESIE 2025 - wszystkie prawa zastrzeżone

MENU

  • Start
  • O nas
  • Produkty
  • Usługi
    • Szkolenia
    • Cyberbezpieczny Samorząd
    • Audyt bezpieczeństwa informacji
      • Testy penetracyjne
      • Testy ataków socjotechnicznych
    • Audyt konfiguracji Fortigate
    • Prezentacje
    • Wdrożenia
  • Blog techniczny
  • Pomoc
  • Kariera
  • Kontakt

BLOG TECHNICZNY

FortiAnalyzer 7.6.38 maja 2025
FortiManager 7.6.330 kwietnia 2025
FortiMail 7.6.322 kwietnia 2025

Kontakt

+48 500-413-313
biuro@b-and-b.pl
8:00-16:00
Add new entry logo

Korzystamy z plików cookies lub podobnych technologii, by lepiej dopasować treści na stronie do Twoich potrzeb. W każdej chwili możesz zmienić ustawienia cookies. Polityka prywatności

Akceptuję Odmów
Cookies are small text files that can be used by websites to make a user's experience more efficient. The law states that we can store cookies on your device if they are strictly necessary for the operation of this site. For all other types of cookies we need your permission. This site uses different types of cookies. Some cookies are placed by third party services that appear on our pages.
  • Always Active
    Necessary
    Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.

  • Marketing
    Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.

  • Analytics
    Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.

  • Preferences
    Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.

  • Unclassified
    Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.