BSI meldet: FortiOS mit hochgefährlichen Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Das BSI meldet in seiner Sicherheitswarnung WID-SEC-2023-1438, dass Angreifer in Fortinet FortiOS über mehrere Schwachstellen einen DoS-Angriff ausführen können oder sich beliebiger Code implementieren lässt. Eine Update-Anleitung stellt das Product Security Incident Response Team (PSIRT) von Fortinet bereit.

Die Meldung des BSI zu den Schwachstellen in FortiOS verweist direkt zum Product Security Incident Response Team (PSIRT) von Fortinet. Dort dort sind die hochgefährlichen Schwachstellen mit dem CVSSv3-Werten 6,4, 7,3 und 8,3 aufgeführt. Das BSI schreibt allerdings von einer 8,8 Bewertung.

FortiOS-Lücke: Angreifer können DoS-Attacke starten

Das bedeuten die Lücken und mit den folgenden CVSSv3-Werten

FG-IR-23-125: CVSSv3-Wert 6,4
FortiOS – Nullzeiger-Dereferenzierung im SSLVPND-Proxy-Endpunkt
Eine NULL-Zeiger-Dereferenzierungsschwachstelle [CWE-476] in FortiOS kann es einem authentifizierten Angreifer ermöglichen, den SSL-VPN-Daemon über speziell gestaltete HTTP-Anfragen an den /proxy-Endpunkt zum Absturz zu bringen.

FG-IR-23-111: CVSSv3-Wert 7,3
Eine NULL-Pointer-Dereferenzierungsschwachstelle [CWE-476] in FortiOS kann es einem nicht authentifizierten Remote-Angreifer ermöglichen, den SSL-VPN-Daemon über speziell gestaltete HTTP-Anfragen zum Absturz zu bringen.

FG-IR-23-119: CVSSv3-Wert 8,3
Durch die Nutzung der extern kontrollierten Formatstring-Schwachstelle [CWE-134] im Fclicense-Daemon von FortiOS kann ein authentifizierter Remote-Angreifer über speziell gestaltete Anforderungen beliebigen Code oder Befehle ausführen.

Update-Empfehlungen stehen bereit

Zu allen Schwachstellen gibt es bereits Lösungen die durch Fortinet bereitgestellt werden. Die Updates sind schnell und leicht umzusetzen. Das Team von Fortinet gibt auf den Seiten an, welche FortiOS-Version anfällig ist und ab welcher neuen Version die Schwachstelle geschlossen ist.

FortiOS Version 7.2.0 bis 7.2.4
FortiOS Version 7.0.0 bis 7.0.11
FortiOS Version 6.4.0 bis 6.4.12
FortiOS Version 6.2.0 bis 6.2.14
FortiOS 6.0 alle Versionen

Bei der schwersten Schwachstelle mit 8,3 sind alle diese FortiOS-Versionen betroffen. Deren Update schließt auch gleich die anderen Lücken in einem Zug.

Mehr bei Fortinet.com

 


Über Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Wir bieten unseren Kunden vollständige Transparenz und Kontrolle über die sich ausweitende Angriffsfläche sowie die Möglichkeit, heute und in Zukunft immer höhere Leistungsanforderungen zu erfüllen. Nur die Fortinet Security Fabric-Plattform kann die kritischsten Sicherheitsherausforderungen bewältigen und Daten in der gesamten digitalen Infrastruktur schützen, ob in Netzwerk-, Anwendungs-, Multi-Cloud- oder Edge-Umgebungen. Fortinet ist Nummer 1 was die am häufigsten ausgelieferten Security Appliances angeht. Mehr als 455.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Das Fortinet Network Security Expert (NSE) Institute ist sowohl ein Technologieunternehmen als auch ein Trainingsunternehmen und verfügt über eines der größten und umfangreichsten Cyber-Security-Schulungsprogramme der Branche. Weitere Informationen dazu auf www.fortinet.de, im Fortinet Blog oder bei FortiGuard Labs.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen