Patchday Fortinet: Passwort- und Schadcode-Attacken möglich
Der Netzwerkausrüster Fortinet hat unter anderem eine kritische Schadcode-Lücke geschlossen. Angreifer nutzen die Schwachstelle bereits aus.
Es sind wichtige Sicherheitsupdates für verschiedene Produkte wie FortiProxy und FortiOS erschienen. Netzwerkadmins sollten zügig handeln und die Patches installieren.
Schadcode-Schwachstelle
Am gefährlichsten gilt eine "kritische" Lücke (CVE-2023-27997) in FortiOS. Angreifer sollen ohne Authentifizierung mit präparierten Anfragen an der Schwachstelle in der SSL-VPN-Komponente ansetzen können. Aufgrund des Schweregrads der Lücke wurden schon vor dem Patchday Informationen veröffentlicht.
Sind Attacken erfolgreich, soll Schadcode auf Systeme gelangen. In einer Warnmeldung listet der Hersteller die bedrohten und abgesicherten Versionen auf. In einem Beitrag warnt Fortinet davor, dass ihnen eine "begrenzte Anzahl" von Attacken bekannt sind. Dementsprechend sollten Admins die Patches umgehend installieren.
Weitere Gefahren
Als besonders gefährlich gilt auch eine Sicherheitslücke (CVE-2023-26210 "hoch") in FortiADC und FortiADC Manager. Aufgrund von unzureichenden Überprüfungen von Eingaben könnten lokale authentifizierte Angreifer eigene Befehle als Root ausführen.
An einer Schwachstelle (CVE-2023-22633 "hoch") in FortiNAC könnten Angreifer für DoS-Attacken ansetzen. Eine Lücke (CVE-2023-39946 "hoch") könnte Angreifern Zugriff auf das Admin-Interface gewähren.
Eine Lücke in FortiSIEM (CVE-2023-26204 "niedrig") könnte den Zugriff auf Zugangsdaten im Klartext ermöglichen. Damit ausgerüstet, könnten Angreifer auf Informationen in der Datenbank zugreifen. Der Großteil der weiteren Schwachstellen ist mit dem Bedrohungsgrad "mittel" eingestuft. Admins sollten sich die Warnmeldungen im Sicherheitscenter von Fortinet genau anschauen, um verwundbare Software im eigenen Fuhrpark ausfindig zu machen.
(des)