End of an era. As a #sysadmin I do lots of #homelab stuff. As recent as 2021 I attended #fortinet training sessions where they'd give me a router (#fortigate), an AP (#fortiap) and a swich (#fortiswitch) all of which I'd take home and practice with to get a feel for how to best use them in enterprise environments.

However as of Fortinet firmware 7.4 this practice is effectively dead. If you move off the 7.2 line, you cannot upgrade the firmware (even to point, security updates) without a support contact.

So, lots of us home lab folks are now expected to pony up $350/yr going forward. Which is simply unreasonable.

With that in mind, I've bought some #unifi AP's, and a multi-port N150 box to run #Opnsense.

I'd ditched unifi in the past because of super flaky firmware and breaking things, so that stings a bit but they largely are the only cost effective option with decent features.

I'm not looking forward to converting, but with my device falling further out of date, it has to be done.

So long #fortinet. Thanks for the unlubed fucking.
🤷‍♂️

#BSI WID-SEC-2025-1026: [NEU] [hoch] #Fortinet #FortiOS, #FortiProxy #und #FortiSwitch: Schwachstelle ermöglicht Privilegieneskalation

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiOS, Fortinet FortiProxy und Fortinet FortiSwitch ausnutzen, um seine Privilegien zu erhöhen.

https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-1026

Warn- und Informationsdienst

Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła

Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie.  O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1...

#WBiegu #Fortinet #Fortiswitch #Podatność #Rce #Websec

https://sekurak.pl/fortinet-zaleca-aktualizacje-oprogramowania-fortiswitch-mozliwa-jest-nieautoryzowana-zmiana-hasla/

Fortinet zaleca aktualizację oprogramowania FortiSwitch – możliwa jest nieautoryzowana zmiana hasła

Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie.  O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1...

Sekurak
Critical Fortinet FortiSwitch flaw allows remote attackers to change admin passwords

Fortinet addressed a critical vulnerability in its FortiSwitch devices that can be exploited to change administrator passwords remotely.

Security Affairs

A critical flaw in FortiSwitch lets attackers hijack admin passwords remotely—imagine your network door unlocked! Is your system patched up and secured?

https://thedefendopsdiaries.com/understanding-the-critical-fortiswitch-vulnerability-cve-2024-48887/

#fortiswitch
#cve202448887
#networksecurity
#cybersecuritythreats
#patchmanagement

Understanding the Critical FortiSwitch Vulnerability: CVE-2024-48887

Explore the critical FortiSwitch vulnerability CVE-2024-48887, its impact, and mitigation strategies to secure your network.

The DefendOps Diaries

https://www.fortiguard.com/psirt/FG-IR-24-435
Fortinet FortiSwitches (not FortiGate) without hardening using trusthosts/acls —> check logs, harden/set trusthosts and patch

#fortinet #infosec #fortiswitch

PSIRT | FortiGuard Labs

None

FortiGuard Labs