Fortinet stopft Schadcode-LĂĽcken in Netzwerk-Produkten
Angreifer könnten unberechtigt unter anderem auf FortiManager zugreifen. Sicherheitsupdates stehen zum Download bereit.
Netzwerk-Admins, die FortiADC, FortiManager, FortiPortal, FortiTester oder FortiWeb einsetzen, sollten die Software der Geräte aus Sicherheitsgründen auf den aktuellen Stand bringen. Zwei geschlossene Lücken sind mit dem Bedrohungsgrad "hoch" eingestuft.
Mehrere Attacken möglich
Aufgrund von Schwächen im Web Interface (CVE-2022-39947 "hoch") von FortiADC könnten authentifizierte Angreifer aufgrund von unzureichenden Prüfungen mit bestimmten Eingaben ansetzen, um eigenen Code auszuführen. Eine Lücke (CVE-2022-35845 "hoch") in GUI und API macht FortiTester verwundbar, sodass ebenfalls Schadcode auf Systeme gelangen könnte.
Gibt es Möglichkeiten, das super_admin
-Profil von FortiManager zu löschen, könnten Angreifer sich ohne Passwort zum Admin hochstufen (CVE-2022-45857 "mittel"). Die Lücken in FortiPortal (XSS CVE-2022-41336) und FortiWeb sind mit "mittel" eingestuft.
Jetzt patchen!
Admins finden die abgesicherten Versionen in den unterhalb dieser Meldung verlinkten Warnmeldungen.
Liste nach Bedrohungsgrad absteigend sortiert:
- FortiADC - command injection in web interface
- FortiTester - Multiple command injection vulnerabilities in GUI and API
- FortiPortal - XSS observed on policy column settings
- FortiManager - Incorrect user management behavior leads to passwordless admin
- FortiWeb - header injection in FortiWeb API
(des)