FortiOS und FortiSandbox mit hochgefährlichen Lücken

B2B Cyber Security ShortNews

Beitrag teilen

Fortinet hat neue Security Advisories veröffentlich zu den Schwachstellen in FortiOS und FortiSandbox. Die CVSS-Werte liegen zwischen 7.3 und 7.9 und gelten damit als hochgefährlich. IT-Security-verantwortliche sollten sofort Updates vornehmen.

In den Security Advisories von Fortinet sind die hochgefährlichen Schwachstellen und die möglichen Folgen genau beschrieben.

FortiOS – Unzulässige Autorisierung über das Prof-Admin-Profil (CVSSv3 7.4)

Problem: Eine Schwachstelle wegen unsachgemäßer Autorisierung [CWE-285] in der WEB-UI-Komponente von FortiOS kann es einem authentifizierten Angreifer mit dem Profil „prof-admin“ ermöglichen, erhöhte Aktionen auszuführen.

Lösung: FortiOS 7.4 ist nicht betroffen, FortiOS 7.2 7.2.0 bis 7.2.4 Upgrade muss auf 7.2.5 oder höher upgedatet werden, FortiOS 7.0 7.0.0 bis 7.0.11 benötigt ein Upgrade auf 7.0.12 oder höher.

FortiSandbox – Reflektiertes Cross Site Scripting (XSS) auf dem „File OnDemand“-Rendering-Endpunkt (CVSSv3 7.3)

Problem: Eine unsachgemäße Neutralisierung von Eingaben während der Webseitengenerierung („Cross-Site Scripting“) Schwachstelle [CWE-79] in FortiSandbox kann es einem authentifizierten Angreifer ermöglichen, einen Cross-Site-Scripting-Angriff über manipulierte HTTP-Anfragen durchzuführen.

Lösung: FortiSandbox 2.4.1 bis 3.2 muss zu einer zu einer festen Version migriert werden. Fortinet 4.0.0 bis 4.0.3 benötigt ein Upgrade auf 4.0.4. Fortinet 4.2.0 bis 4.2.5 und 4.4.0 bis 4.4.1 benötigen ein Upgrade auf 4.4.2 oder höher.

FortiSandbox – Beliebiges Löschen von Dateien (CVSSv3 7.9)

Problem: Eine unsachgemäße Beschränkung eines Pfadnamens auf ein eingeschränktes Verzeichnis („Path Traversal“) Schwachstelle [CWE-22] in FortiSandbox kann es einem Angreifer mit geringen Rechten ermöglichen, beliebige Dateien über manipulierte http-Anfragen zu löschen. Betroffen sind alle Versionen von FortiSandbox 2.4 bis 3.2, Version 4.0.0 bis 4.0.3, Version 4.2.0 bis 4.2.5 und Version 4.4.0

Lösung: Die sicheren Versionen sind FortiSandbox 4.0.4, 4.2.6 und 4.4.2 oder höher. Die Updates stehen zum Download bereit.

FortiSandbox – XSS beim Löschen des Endpunkts (CVSSv3 7.3)

Problem: Die Sicherheitslücke [CWE-79] in FortiSandbox, die mehrfach unsachgemäß Eingaben während der Webseitengenerierung neutralisiert („Cross-Site Scripting“), kann es einem authentifizierten Angreifer ermöglichen, über manipulierte HTTP-Anfragen einen Cross-Site-Scripting-Angriff durchzuführen.

Lösung: FortiSandbox 2.4.1 bis 3.2 muss zu einer zu einer festen Version migriert werden. Fortinet 4.0.0 bis 4.0.3 benötigt ein Upgrade auf 4.0.4. Fortinet 4.2.0 bis 4.2.5 und 4.4.0 bis 4.4.1 benötigen ein Upgrade auf 4.4.2 oder höher.

Weitere Security Advisories, Beschreibungen und die entsprechenden Updates finden sich bei Fortinet.

Mehr bei Sophos.com

 


Über Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Wir bieten unseren Kunden vollständige Transparenz und Kontrolle über die sich ausweitende Angriffsfläche sowie die Möglichkeit, heute und in Zukunft immer höhere Leistungsanforderungen zu erfüllen. Nur die Fortinet Security Fabric-Plattform kann die kritischsten Sicherheitsherausforderungen bewältigen und Daten in der gesamten digitalen Infrastruktur schützen, ob in Netzwerk-, Anwendungs-, Multi-Cloud- oder Edge-Umgebungen. Fortinet ist Nummer 1 was die am häufigsten ausgelieferten Security Appliances angeht. Mehr als 455.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Das Fortinet Network Security Expert (NSE) Institute ist sowohl ein Technologieunternehmen als auch ein Trainingsunternehmen und verfügt über eines der größten und umfangreichsten Cyber-Security-Schulungsprogramme der Branche. Weitere Informationen dazu auf www.fortinet.de, im Fortinet Blog oder bei FortiGuard Labs.


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen