Werbefrei,
für immer!
Fortinet Technical Tips
- von wmaier1Description This article describes how a FortiGate handles sessions with a firewall policy that is configured in flow mode (flow-based inspection). Scope FortiGate. Solution In flow mode, the FortiGate will […]
- von smayankDescription This article describes how a FortiGate firewall handles sessions when a firewall policy is configured in proxy mode. Scope FortiGate. Solution When a firewall policy operates in proxy mode, […]
- von JHelioDescription This article describes how FortiGuard DDNS redundancy works. Scope FortiGate 7.4 version. Solution Scenario 1: Topology: FortiGate – WAN1 and WAN2 < – > ISP < – > […]
- von JHelioDescription This article describes how to delete unknown FortiAP entries. Scope FortiGate 7.4 version. Solution FortiGate shows an unknown FortiAP that is not authorized and cannot be deleted or rejected: […]
- von kyoneda1Description This article describes the addition of a server certificate verification capability for Virtual Server and ZTNA Access Proxy in FortiOS. Scope FortiOS. Solution Starting in FortiOS v7.4.9 and v7.6.3, […]
- von smaccoDescription This article describes how to integrate a Third-Party Access Point with FortiAuthenticator using RSSO (RADIUS Single Sign-On) and WPA2-Enterprise. Scope Active Directory Server (LDAP Server) – Windows Server 2019, FortiAuthenticator […]
- von jbindraDescription This article describes a situation where a hasync process in a secondary device can be seen utilizing high percentage of one CPU core. Scope FortiOS, FortiManager. Solution When FortiGates […]
- von nathan_hDescription This article contains the list of resources related to Chassis FortiGate (6000F, 7000E, 7000F) management and troubleshooting. Scope FortiGate 6000F, FortiGate 7000E, FortiGate 7000F. Solution […]
- von vsharmaDescription This article describes why Firmware Virtual Patch (FMWP) signatures may not be visible or enabled on a FortiGate device and clarifies the expected behavior of virtual patching. Scope FortiOS. […]
- von shahrukh_khanDescription This article describes how to enforce a daily internet usage quota (for example, 500 MB per day that automatically resets at midnight) for end users or source IPs. Scope […]
Fortinet Firmware Updates
- FortiSOAR 7.5.3 B4131 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiAP 7.4.7 B0802 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiSandbox 5.0.6 B0155 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiAIGate 8.0.0 B0024 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiAuthenticator 8.0.2 B0097 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiNDR 7.6.4 B0673 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiFone 7.2.2 B0242 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiClientLinux 7.4.6 B1867 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiClientMac 7.4.6 B1926 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiClientEMS 7.4.6 B2170 and release notes are available for download from the Support site : https://support.fortinet.com
Fortinet Thread Blog
- Following U.S.-Israeli strikes on Iran, FortiGuard Labs has not yet observed large-scale cyber retaliation. However, we observed that regional cyber activity is rising. Organizations should take action to strengthen cyber […]
- FortiGuard Labs provides a technical breakdown of a multi-stage Agent Tesla campaign, from phishing and encrypted scripts to in-memory execution, process hollowing, and data exfiltration
- FortiGuard Labs analyzes Winos 4.0 (ValleyRat) campaigns targeting Taiwan, detailing phishing lures, DLL sideloading, BYOVD abuse, and evolving attacker infrastructure
- FortiGuard Labs details a new XWorm RAT campaign using multi-language phishing emails, Excel exploits (CVE-2018-0802), HTA execution, and fileless .NET techniques to gain full remote control of Windows systems
- An in-depth analysis of an Interlock ransomware intrusion, detailing new malware tooling, defense evasion techniques, and high-ROI detection strategies.
- FortiGuard Labs analyzes EncystPHP, a stealthy web shell exploiting CVE-2025-64328 in FreePBX environments to enable remote command execution, persistence, and long-term system compromise
- FortiGuard Labs analysis of a multi-stage Windows malware campaign that abuses trusted platforms to disable defenses, deploy RATs, and deliver ransomware.
- FortiGuard Labs analyzes a phishing campaign delivering a fileless Remcos RAT via malicious Word templates, CVE-2017-11882 exploitation, and in-memory execution.
- FortiGuard IR uncovers forensic insights in Windows AutoLogger-Diagtrack-Listener.etl, a telemetry artefact with untapped investigative value.
- FortiGuard Labs uncovers UDPGangster campaigns linked to MuddyWater, using macro-laden phishing lures, evasion techniques, and UDP backdoors to target multiple countries
Cert Bund News
- Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Fortinet FortiClientEMS ausnutzen, um eine SQL-Injection durchzuführen und so beliebigen Code auszuführen.
- Ein entfernter, anonymer Angreifer kann eine Schwachstelle in vim ausnutzen, um beliebigen Programmcode auszuführen.
- Ein Angreifer kann eine Schwachstelle in Python ausnutzen, um beliebigen Programmcode auszuführen.
- Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der Komponente "Pillow" ausnutzen, um beliebigen Programmcode auszuführen.
- Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux in python-pillow ausnutzen, um einen Denial of Service Angriff durchzuführen und vertrauliche Informationen offenzulegen.
- Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen.
- Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Foxit PDF Editor und Foxit PDF Reader ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursachen oder Code auszuführen. .
- Ein Angreifer kann mehrere Schwachstellen in PowerDNS ausnutzen, um Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, um einen Denial of Service zu verursachen und potentiell Code auszuführen.
- Ein Angreifer kann mehrere Schwachstellen in IBM App Connect Enterprise ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere nicht näher bezeichnete Angriffe […]
- Ein Angreifer kann mehrere Schwachstellen in OpenClaw ausnutzen, um erweiterte Rechte zu erlangen, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen oder andere, […]
Microsoft Exchange Team Blog
RSS-Fehler: Retrieved unsupported status code "404"
MSXFAQ Newsfeed
- 26. Mrz 25 Aktuelle Events und Veranstaltungen Zwei Net at Work Webinare (17.4 und 22.5) zu LastExchange und UEFI-Boot addiert
- 24. Mrz 26 SYSVOL, NETLOGON und SysvolReady – Nach dem DCPromo wartet das Active Directory, bis DFRS die SYSVOL-Dateien repliziert hat
- 21. Mrz 26 ClientAuthentication in Zertifikaten – Öffentlicher PKI stellen Zertifikate für WebServer ohne "ClientAuthentication EKU" aus. Achtung mit Exchange Hybrid und Teams DirectRouting
- 19. Mrz 26 UEFI-Boot Kurzfassung – Das Wichtigste zum UEFI-Zertifikatsupdate bis zum Okt 2026
- 18. Mrz 26 Weiterleitung mit Exchange Online Kontakten – Mit einem angepassten Kontakt im Tenant können Sie ein Relay zu einer externen Zieladresse einrichten
- 17. Mrz 26 EFS – Encrypted File System – Sie migrieren und konsolidieren Dateiserver? Dann sollten Sie auf EFS-verschlüsselte Dateien achten
- 16. Mrz 26 Aktuelle Events und Veranstaltungen – Golem Webcast addiert. Folien der Experts Live Leipzig
- 28. Feb 26 B2B Mail und Default Domain – Seit Jan 2026 werden auch B2B Mails (Gasteinladungen) durch den Tenant geroutet
- 23. Feb 26 Token Limit/Token Bloat – Benutzer sollten in maximal 1000 SID-Gruppen Mitglied sein.
- 22. Feb 26 LocalKdc und IAKerb – Ehe NTLM weg kann, müssen wir Kerberos auch für lokale Konten und ohne Verbindung zum KDC ermöglichen.
