Bösartige Akteure aus dem Netz können eine kritische Sicherheitslücke in FortiNAC missbrauchen, um Schadcode einzuschleusen und auszuführen. Der Hersteller stellt aktualisierte Software bereit, die das Leck und eine weitere Schwachstelle ausbessern. Die Deserialisierung von nicht vertrauenswürdigen Daten (Java untrusted object deserialization) in FortiNAC ermöglicht nicht angemeldeten Nutzern, unbefugt Code oder Befehle einzuschleusen und auszuführen (CVE-2023-33299, CVSS 9.6, Risiko „kritisch“). Angreifer aus dem Netz können die Lücke durch das Senden sorgsam präparierter Anfragen an den standardmäßig auf TCP-Port 1050 lauschenden Dienst missbrauchen, schreibt Fortinet in der Sicherheitsmeldung. Ein zweites Sicherheitsleck erlaubt bösartigen Akteuren, Befehle in den auf TCP-Port 5555 horchenden FortiNAC-Dienst einzuschleusen. Nicht authentifizierte Nutzer können lokale Dateien auf dem Gerät in andere lokale Verzeichnisse kopieren, da Daten aus Eingabe-Feldern nicht ausreichend gefiltert werden. Um an die kopierten Daten zu gelangen, benötigen Angreifer jedoch Zugang mit ausreichenden Rechten auf dem Gerät (CVE-2023-33300, CVSS 4.8, mittel). Die kritische Sicherheitslücke betrifft FortiNAC 9.4.0 bis 9.4.2, 9.2.0 bis 9.2.7, 9.1.0 bis 9.1.9, 8.8.x, 8.7.x, 8.6.x, 8.5.x, 8.3.x sowie 7.2.0 und 7.2.1. Die Versionen FortiNAC 9.4.3, 9.2.8, 9.1.10 sowie 7.2.2 oder jeweils neuere dichten die Lecks ab. Die zweite Schwachstelle betrifft FortiNAC 9.4.0 bis 9.4.3 sowie 7.2.0 bis 7.2.1; auch hier dichten es die Fassungen 9.4.4 sowie 7.2.2 oder neuere ab. Da es sich bei einer der Lücken um eine kritische handelt, sollten IT-Verantwortliche umgehend die bereitstehenden Aktualisierungen herunterladen und anwenden. Mitte Juni hatte Fortinet seinen monatlichen Patchday veranstaltet. Auch dort musste der Hersteller Schwachstellen unter anderem in FortiNAC ausbessern.