Bereits 2022 und 2023 wurde eine Schwachstelle in FortiGate-Geräten von chinesischen Hackern ausgenutzt. Der Niederländische Nachrichtendienst hat den Vorfall nun ausgewertet: es gab einen Zugriff auf über 20.000 Geräte!
Frühere Untersuchungen des Militärischen Nachrichtendienstes und des Allgemeinen Nachrichtendienstes der Niederlande ergaben, dass chinesische Hacker durch die Ausnutzung einer Schwachstelle in FortiGate-Geräten Zugang zu mindestens 20.000 Geräten weltweit erhielten. Allein während dieses Zero-Day-Zeitraums wurden 14.000 Geräte vom staatlichen Akteur kompromittiert. Zu den Zielen gehörten Dutzende westlicher Regierungen und diplomatischer Institutionen sowie zahlreiche in der Verteidigungsindustrie tätige Unternehmen.
Über 20.000 Zugriffe durch Schwachstelle
Die NCSC und die niederländischen Nachrichtendienste beobachten eine Zunahme von Angriffen auf Edge-Geräte wie Firewalls, VPN-Server, Router und E-Mail-Server. Diese Geräte sind aufgrund ihrer direkten Internetverbindung und des Mangels an Endpunkt-Erkennungs- und Reaktionslösungen besonders anfällig.
Um solche Angriffe zu verhindern, wird empfohlen, das „Assume Breach“-Prinzip anzuwenden, das davon ausgeht, dass ein erfolgreicher Angriff bereits stattgefunden hat oder unmittelbar bevorsteht. Es sollten Maßnahmen ergriffen werden, um den Schaden zu begrenzen, einschließlich Segmentierung, Erkennung, Notfallplänen und forensischer Bereitschaft. Der NCSC hat ein Merkblatt veröffentlicht, das konkrete Maßnahmen zur Bewältigung dieser Herausforderungen und Bedrohungen bietet.
Neue Schwachstellen – neue Fixes
Gerade erst hat Fortinet neue Schwachstellen in FortiOS behoben. Dabei konnten Angreifer die Schwachstellen ausnutzen, um durch einen Cross-Site-Scripting-Angriff oder durch SQL-Injection beliebigen Code auf dem anfälligen System auszuführen. Ein böswilliger Akteur konnte auch Sicherheitsmaßnahmen umgehen und den Verkehr zulassen, der zunächst nicht zugelassen war. Der Schweregrad war allerdings nur mittel mit einem CVSS-Wert von 6.2 bzw. 6.7 CVE-2024-26010 und CVE-2024-23111.
Mit einem CVSS-Wert von 7.4 wird vor einer weiteren Schwachstelle gewarnt unter CVE-2024-23110: „Mehrere stapelbasierte Pufferüberlaufschwachstellen im Kommandozeileninterpreter von FortiOS können es einem authentifizierten Angreifer ermöglichen, nicht autorisierten Code oder Befehle über speziell gestaltete Kommandozeilenargumente auszuführen.“
Mehr bei Fortiguard.com