Alert!

Patchday Fortinet: Passwort- und Schadcode-Attacken möglich

Der Netzwerkausrüster Fortinet hat unter anderem eine kritische Schadcode-Lücke geschlossen. Angreifer nutzen die Schwachstelle bereits aus.

In Pocket speichern vorlesen Druckansicht 16 Kommentare lesen
Lesezeit: 1 Min.

Es sind wichtige Sicherheitsupdates für verschiedene Produkte wie FortiProxy und FortiOS erschienen. Netzwerkadmins sollten zügig handeln und die Patches installieren.

Am gefährlichsten gilt eine "kritische" Lücke (CVE-2023-27997) in FortiOS. Angreifer sollen ohne Authentifizierung mit präparierten Anfragen an der Schwachstelle in der SSL-VPN-Komponente ansetzen können. Aufgrund des Schweregrads der Lücke wurden schon vor dem Patchday Informationen veröffentlicht.

Sind Attacken erfolgreich, soll Schadcode auf Systeme gelangen. In einer Warnmeldung listet der Hersteller die bedrohten und abgesicherten Versionen auf. In einem Beitrag warnt Fortinet davor, dass ihnen eine "begrenzte Anzahl" von Attacken bekannt sind. Dementsprechend sollten Admins die Patches umgehend installieren.

Als besonders gefährlich gilt auch eine Sicherheitslücke (CVE-2023-26210 "hoch") in FortiADC und FortiADC Manager. Aufgrund von unzureichenden Überprüfungen von Eingaben könnten lokale authentifizierte Angreifer eigene Befehle als Root ausführen.

An einer Schwachstelle (CVE-2023-22633 "hoch") in FortiNAC könnten Angreifer für DoS-Attacken ansetzen. Eine Lücke (CVE-2023-39946 "hoch") könnte Angreifern Zugriff auf das Admin-Interface gewähren.

Eine Lücke in FortiSIEM (CVE-2023-26204 "niedrig") könnte den Zugriff auf Zugangsdaten im Klartext ermöglichen. Damit ausgerüstet, könnten Angreifer auf Informationen in der Datenbank zugreifen. Der Großteil der weiteren Schwachstellen ist mit dem Bedrohungsgrad "mittel" eingestuft. Admins sollten sich die Warnmeldungen im Sicherheitscenter von Fortinet genau anschauen, um verwundbare Software im eigenen Fuhrpark ausfindig zu machen.

(des)