Fortinet Technical Tips
- von princesDescription This article explains how to rekey phase-2 child SAs. Scope All Forti OS Solution For the IPSEC tunnels on the FortiGate, the default Phase-1 lifetime is 86400 seconds. The Phase-2 rekey […]
- von alifDescription This article explains the behavior of fragmented packets seen in packet capture on FortiGate. Scope FortiGate. Solution Consider the traffic flow as follows: Client –> Switch –> FortiGate-HW –> […]
- von hsawalmehDescription This article describes how SSIDs from different VDOMs can be assigned to a FortiAP profile from FortiManager Scope FortiManager, FortiAP, FortiGate. Solution By default, SSIDs from the vdom that manages […]
- von ritoDescription This article explains the possible reasons why FortiGate may fail to synchronize wildcard FQDNs between HA FortiGates after the Secondary FortiGate is rebooted. Scope FortiGate less than v7.6.4. Solution […]
- von ezhupaDescription This article explains issues with certain AVAGO transceivers not showing relevant statistics in the CLI and how to fix it. Scope FortiGate, Solution When running CLI commands such as […]
- von sjoshiDescription This article describes an issue where the FortiGate admin pre-login page displays raw HTML code instead of rendering the 'Pre-login Disclaimer Message' as intended, despite the message format […]
- von dbhavsarDescription This article describes the solution for the error 'mismatched DH group in KE payload' received in IKE debugs. Scope FortiGate. Solution The following error is noticed in the IKE […]
- von amritDescription This article explains the issue that occurs when a route-map-in is applied to the BGP neighbor, resulting in a bgpd crash. Scope FortiGate v7.2.8, v7.2.9, v7.2.10, v7.4.5, v7.4.6, v7.4.7, […]
- von srajeswaranDescription This article describes how to remove BFD sessions without impacting the BGP sessions. Scope FortiGate. Solution Consider the following topology: BGP and BFD is up between FortiGate-1 […]
- von MigenaMDescription This article describes the steps on how to add a Replacement Message to only one specific Website on the AI Category, and not the whole Category. Scope FortiGate. Solution […]
Fortinet Firmware Updates
- FortiAnalyzer 7.0.14 B0681 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiManager 7.0.14 B0681 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiDDoS-F 7.2.0 B0804 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiSwitch 7.4.7 B0914 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiWeb 7.6.4 B1062 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiProxy 7.0.21 B0217 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiSIEM 7.4.0 B0435 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiSIEM 6.7.10 B1764 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiSIEMWindowsAgent 7.4.0 B0505 and release notes are available for download from the Support site : https://support.fortinet.com
- FortiTelemetryAgent 7.6.4 B0035 and release notes are available for download from the Support site : https://support.fortinet.com
Fortinet Thread Blog
- FortiGuard Labs has uncovered an ongoing cyberattack, targeting companies in Taiwan using phishing emails disguised as tax-related communications. Read more.
- Read how a malicious Excel file exploits CVE-2017-0199 to deliver FormBook malware via phishing.
- Explore manual deployment of a PE header-corrupted malware in a controlled environment, its C2 communication, and actions performed on a compromised device. Read more.
- Learn how the FormBook payload operates on a compromised machine, including the complicated anti-analysis techniques employed by this variant.
- The VanHelsing ransomware was first identified in March 2025 and uses TOR sites for ransom negotiations and data leaks. Learn more.
- FortiGuard Labs observed a phishing campaign "Horabot" resurfacing with a sophisticated multi-stage attack, blending phishing, credential theft, and propagation. Learn more.
- FortiGuard Labs highlights a malware campaign's increasing sophistication of attack methodologies, leveraging the legitimate functionalities of remote administration tools for malicious purposes. Learn more.
- The FortiGuard Incident Response (FGIR) team recently investigated a long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group.
- Read into how the adversary advantage is accelerating, which means organizations must change how they measure and manage risk.
- Get an overview on how the CVE-2025-1974 works, a proof-of-concept demo of the exploit, along with outlined mitigations and detection strategies.
Cert Bund News
- Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder nicht spezifizierte Effekte zu erzielen.
- Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder andere nicht spezifizierte Auswirkungen zu verursachen.
- Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
- Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen und weitere nicht spezifizierte Angriffe zu starten.
- Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
- Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um Dateien zu manipulieren oder einen Denial of Service zu verursachen.
- Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.
- Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen.
Microsoft Exchange Team Blog
RSS-Fehler: A feed could not be found at `https://techcommunity.microsoft.com/plugins/custom/microsoft/o365/custom-blog-rss?tid=6850040437866647932&board=Exchange&size=25`; the status code is `404` and content-type is `text/html;charset=UTF-8`
MSXFAQ Newsfeed
- 16. Jun 25 Inaktiver Tenant – Was passiert eigentlich mit Tenants, die keiner mehr verwendet?
- 15. Jun 25 ADSync App Permission – Seit Mai 2025 kann ADSync auch eine App Registration statt eines CloudUsers nutzen
- 15. Jun 25 DMARC Fail ADAC mit P=None – So macht man es den Phishingindustrie doch sehr einfach eine namhafte Domain zu spoofen
- 14. Jun 25 DMARC Fail mit IONOS – Die Commerzbank mach SPF=-all und DMARC P=reject, aber das interessiert IONOS nicht
- 13. Jun 25 Aktuelle Events und Veranstaltungen – Commsverse am 19.Jun: "Microsoft 365 Netzwerke" und neuer Vortrag auf der Infinity365 am 24.6: "Exchange Updates 2025"
- 11. Jun 25 Mailbox Autodetect – Microsoft 365 bietet für "Outlok Mobile" einen eigenen Autodiscover-Service an, um die passenden Mailserver zu finden.
- 10. Jun 25 Updates für Exchange 2019 und 2016 – Ergänzung um das Mai 2025 Update für 2016/2019
- 03 Jun 25 Manage-ADSites und Service – ADSites&Subnetze anhand von CSV-Dateien dank Copilot automatisiert pflegen
- 03 Jun 25 CEO mit zwei Postfächern – Eine Person und zwei Tenants mit zwei Postfächer und Kalendern – Keine gute Idee
- 03 Jun 25 Copilot steuern – An oder Aus. Wie kontrollieren Sie den Einsatz von Copilot?