Un attaquant peut contourner des règles de filtrage de FortiOS, via SSH Trusted Hosts Bypass, afin d’envoyer des données malveillantes.
Un attaquant peut contourner des règles de filtrage de FortiOS, via SSH Trusted Hosts Bypass, afin d’envoyer des données malveillantes.