CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 

B2B Cyber Security ShortNews

Beitrag teilen

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl aber laut der CISA nun aktuell ausgenutzt. Fortinet stellt alle Infos bereit um die Lücken zu schließen.

Laut den Experten von Fortinet ist die Sicherheitslücke „Formatierungsstring-Fehler in fgfmd“ sehr gefährlich. Die kritische Sicherheitslücke hat den CVSS-3.1-Wert 9.8 von 10. Fortinet hat die Lücke gelistet und nennt auch einen Workaround für die betroffenen Versionen. Die Lücke betrifft diverse Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb. Die Update-Übersicht nennt genau die betroffenen Versionen. Die Beschreibung von Fortinet lautet: „Durch Ausnutzung einer Sicherheitslücke in extern gesteuerten Formatstrings [CWE-134] im FortiOS fgfmd-Daemon kann es einem nicht authentifizierten Remote-Angreifer möglich sein, über speziell gestaltete Anfragen beliebigen Code oder beliebige Befehle auszuführen.“

Anzeige

CISA warnt vor der kritischen Lücke

Fortinet empfiehlt das sofortige Update auf die neuen Versionen. Falls das nicht sofort geht, gibt es auf der Update-Seite auch einen Workaround für schnelle Sicherheit. Auch die oberste IT-Behörde der USA, die CISA, hat bereit in einem Briefing die Fortinet-Schwachstelle aufgeführt, basierend auf Hinweisen auf eine aktive Ausnutzung. Die CISA fordert alle Organisationen dringend auf, ihr Risiko für Cyberangriffe zu verringern, indem sie im Rahmen ihrer Schwachstellenmanagementpraxis der zeitnahen Behebung von Schwachstellen im Katalog Priorität einräumen.

Die betroffenen Fortinet-Produkte mit Versionen und Updates

FortiOS 7.4 7.4.0 bis 7.4.2 Upgrade auf 7.4.3 oder höher
FortiOS 7.2 7.2.0 bis 7.2.6 Upgrade auf 7.2.7 oder höher
FortiOS 7.0 7.0.0 bis 7.0.13 Upgrade auf 7.0.14 oder höher
FortiPAM 1.3 Nicht betroffen Nicht zutreffend
FortiPAM 1.2 1.2 alle Versionen Migrieren zu einer korrigierten Version
FortiPAM 1.1 1.1 alle Versionen Migrieren zu einer korrigierten Version
FortiPAM 1.0 1.0 alle Versionen Migrieren zu einer korrigierten Version
FortiProxy 7.4 7.4.0 bis 7.4.2 Upgrade auf 7.4.3 oder höher
FortiProxy 7.2 7.2.0 bis 7.2.8 Upgrade auf 7.2.9 oder höher
FortiProxy 7.0 7.0.0 bis 7.0.15 Upgrade auf 7.0.16 oder höher
FortiWeb 7.4 7.4.0 bis 7.4.2 Upgrade auf 7.4.3 oder höher
Mehr bei Fortinet.com

 


Über Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Wir bieten unseren Kunden vollständige Transparenz und Kontrolle über die sich ausweitende Angriffsfläche sowie die Möglichkeit, heute und in Zukunft immer höhere Leistungsanforderungen zu erfüllen. Nur die Fortinet Security Fabric-Plattform kann die kritischsten Sicherheitsherausforderungen bewältigen und Daten in der gesamten digitalen Infrastruktur schützen, ob in Netzwerk-, Anwendungs-, Multi-Cloud- oder Edge-Umgebungen. Fortinet ist Nummer 1 was die am häufigsten ausgelieferten Security Appliances angeht. Mehr als 455.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Das Fortinet Network Security Expert (NSE) Institute ist sowohl ein Technologieunternehmen als auch ein Trainingsunternehmen und verfügt über eines der größten und umfangreichsten Cyber-Security-Schulungsprogramme der Branche. Weitere Informationen dazu auf www.fortinet.de, im Fortinet Blog oder bei FortiGuard Labs.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen