Alert!

Update gegen kritische Lücke in FortiOS/FortiProxy

Fortinet verteilt Sicherheitsupdates für FortiOS/FortiProxy. Sie schließen eine kritische Sicherheitslücke.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen

(Bild: asharkyu/Shutterstock.com)

Update
Lesezeit: 2 Min.
Von

Mit Sicherheitsaktualisierungen dichtet Fortinet teils kritische Schwachstellen in FortiOS/FortiProxy ab. IT-Verantwortliche sollten sie zügig herunterladen und anwenden.

In FortiOS/FortiProxy können Angreifer aus dem Netz einen Pufferüberlauf auf dem Stack provozieren. Durch das Senden von sorgfältig präparierten Netzwerkpaketen können sie beliebigen Code einschleusen und ausführen. Dazu muss Deep Inspection für SSL aktiviert sein und die Pakete Proxy- oder Firewall-Richtlinien mit Proxy-Modus erreichen können (CVE-2023-33308, CVSS 9.8, Risiko "kritisch").

Als temporäre Gegenmaßnahme können IT-Verantwortliche den Deep-Inspection-Modus auf Geräten mit Proxy- oder Firewall-Richtlinien mit Proxy-Modus deaktivieren. Den Fehler korrigieren die Versionen FortiOS 7.0.11, 7.2.4 und 7.4.0 sowie FortiProxy 7.0.10 sowie 7.2.3 oder neuere Fassungen. Die älteren FortiOS 6.0, 6.2 und 6.4 sowie FortiProxy 1.x und 2.x sind nicht verwundbar, schreibt Fortinet in der Sicherheitsmeldung zur Lücke.

Eine weitere Lücke betrifft FortiOS 7.0.x sowie 7.2.0 bis 7.2.4. Der Mechanismus, der Nutzer-Sessions in der REST-API von FortiOS ablaufen lässt, arbeitet nicht korrekt. Angreifer können dadurch Sitzungen gelöschter Nutzer wieder benutzen. Dazu müssten bösartige Akteure zuvor an den API-Token gelangen (CVE-2023-28001, CVSS 4.1, mittel). Fortinet rät in der Sicherheitsmeldung zum Update auf FortiOS 7.4.0, 7.2.5 oder neuer.

Vergangene Woche wurde bekannt, dass viele SSL-VPN-Interfaces von Fortinet attackierbar sind. 335.000 Systeme seien demnach erreich- und verwundbar.

Update

Für die Lücke mittleren Schweregrads behebt auch Version 7.2.5 von FortiOS das Problem.

(dmk)