Sicherheitswarnung: Kritische Schwachstelle in FortiOS SSL VPN erfordert sofortige Maßnahmen

Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?
Wir möchten Sie heute dringend auf eine aktuelle Sicherheitswarnung von Fortinet aufmerksam machen. Es wurde eine neue kritische Schwachstelle in FortiOS SSL VPN entdeckt, die potenziell in Angriffen ausgenutzt wird. Die Schwachstelle (CVE-2024-21762 / FG-IR-24-015) wurde mit einer Schwere von 9.6 bewertet und handelt sich um eine sogenannte "out-of-bounds write vulnerability" in FortiOS. Diese ermöglicht es unauthentifizierten Angreifern, über bösartig gestaltete Anfragen eine Remote Code Execution (RCE) durchzuführen.

Um diese Sicherheitslücke zu schließen, empfiehlt Fortinet dringend, auf eine der neuesten Versionen gemäß der folgenden Tabelle zu aktualisieren:

Version
Betroffen
Lösung
FortiOS 7.6Nicht betroffenNicht anwendbar
FortiOS 7.4
7.4.0 bis 7.4.2Upgrade auf 7.4.3 oder höher
FortiOS 7.2
7.2.0 bis 7.2.6Upgrade auf 7.2.7 oder höher
FortiOS 7.0
7.0.0 bis 7.0.13Upgrade auf 7.0.14 oder höher
FortiOS 6.4
6.4.0 bis 6.4.14Upgrade auf 6.4.15 oder höher
FortiOS 6.2
6.2.0 bis 6.2.15Upgrade auf 6.2.16 oder höher
FortiOS 6.0
Alle VersionenMigrieren zu einer behobenen Version

Für diejenigen, die Patches nicht sofort anwenden können, besteht die Möglichkeit, die Schwachstelle zu mildern, indem Sie SSL VPN auf Ihren FortiOS-Geräten deaktivieren. Dies sollte allerdings unbedingt im Gesamtkontext Ihrer Security Architektur betrachtet werden.

Die Sicherheitsmitteilung von Fortinet gibt leider keine Details dazu preis, wie die Schwachstelle ausgenutzt wird oder wer sie entdeckt hat. Es ist jedoch wichtig zu betonen, dass aufgrund der Schwere der Schwachstelle und der Wahrscheinlichkeit von Angriffen ein zeitnahes Update dringend empfohlen wird.

Diese Schwachstelle wurde gemeinsam mit CVE-2024-23113 (Kritisch/9.8 Bewertung), CVE-2023-44487 (Mittel) und CVE-2023-47537 (Mittel) bekannt gegeben. Bisher gibt es jedoch keine Informationen darüber, dass diese Schwachstellen bereits aktiv ausgenutzt werden.

In gleichem Zusammenhang teilte Fortinet mit, dass chinesische staatlich unterstützte Bedrohungsakteure, bekannt als Volt Typhoon, FortiOS-Schwachstellen angriffen, um maßgeschneiderte Malware namens COATHANGER einzusetzen. Diese spezielle Remote-Access-Trojaner (RAT) wurde entwickelt, um Fortigate Network Security Appliances zu infizieren und wurde kürzlich in Angriffen auf das niederländische Verteidigungsministerium entdeckt.

Angesichts der hohen Schwere der neu bekannt gegebenen CVE-2024-21762 Schwachstelle und der möglichen Ausnutzung in Angriffen wird dringend empfohlen, Ihre Geräte so schnell wie möglich zu aktualisieren. Die Sicherheit Ihrer Netzwerke und Daten hat höchste Priorität. Unsere enthus Expert:innen stehen Ihnen mit Rat und Tat zur Seite. Nehmen Sie für akute Unterstützung direkt Kontakt mit uns auf.

Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.