Presseartikel mit Niveau – Einfach gut!

CISA und Fortinet warnen vor FortiOS Zero-Day Sicherheitslücken

Der Netzwerksicherheitsanbieter Fortinet hat in der vergangenen Woche Sicherheitsupdates veröffentlicht, um zwei kritische Sicherheitslücken (CVE-2024-21762, CVE-2024-23313) in FortiOS zu beheben, die die Ausführung von Remote-Code ermöglichen und damit von Cyberkriminellen ausgenutzt werden könnten, um betroffene Systeme zu kontrollieren. Nutzer sollten diese Patches schnellstmöglich einspielen, denn eine der Sicherheitslücken wird bereits von Cyberkriminellen ausgenutzt.

Auch die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor den Angriffen und hat am 9. Februar 2024 ihren KEV-Katalog (Known Exploited Vulnerabilities) aktualisiert und CVE-2024-21762 hinzugefügt. Die CISA bestätigte damit, dass die mehrere Versionen von FortiOS betreffende Sicherheitslücke aktiv für Angriffe ausgenutzt wird.

Laut Fortinet handelt es sich bei CVE-2024-21762 um eine kritische Schwachstelle in SSL VPN. Sie ermöglicht es nicht authentifizierten Akteuren remote beliebigen Code durch speziell entworfene HTTP-Anfragen auszuführen. Bei der zweiten Sicherheitslücke CVE-2024-23113 handelt es sich um einen Format-String-Bug, der ebenfalls die Ausführung von beliebigem Code und Befehlen ermöglicht. Es gibt jedoch keine Hinweise darauf, dass diese Schwachstelle bereits in freier Wildbahn ausgenutzt wird.

Die Schwachstellen betreffen die Versionen 6.0, 6.2, 6.4, 7.0, 7.2 und 7.4. Fortinet hat für jede betroffene Version Patches veröffentlicht, mit Ausnahme der Version 6.0, für die den Benutzern empfohlen wird, auf eine neuere Version zu migrieren. Die aktuelle Version FortiOS 7.6 ist offenbar nicht betroffen

Fortinet betonte, dass die Sicherheit seiner Kunden immer im Vordergrund stünde und dass man eine Kultur der Transparenz und der Zusammenarbeit mit Sicherheitsforschern etabliert habe. Dennoch hat die Entdeckung kritischer Schwachstellen im Fortinet-Betriebssystem in der Cybersicherheitsgemeinschaft Besorgnis ausgelöst. Die CISA hatte bereits früher aufgedeckt, dass eine mit China verbundene Bedrohungsgruppe namens Volt Typhoon Schwachstellen in Netzwerkgeräten verschiedener Hersteller, darunter Fortinet, Citrix, Cisco, Ivanti und NetGear, ausnutzt und auf diese Art seit mindestens fünf Jahren seine Opfer infiltriert. In einem von den niederländischen Behörden entdeckten Fall verschaffte sich die Gruppe wahrscheinlich zunächst Zugang, indem sie eine weitere Sicherheitslücke in einer ungepatchten FortiGate 300D-Firewall ausnutzte.

In Anbetracht der Tatsache, dass die aktuelle Sicherheitslücke bereits von Kriminellen für ihre Zwecke ausgenutzt wird und sie sowohl durch die Veröffentlichung der Patches von Fortinet als auch durch die Aufnahme in das KEV-Verzeichnis der CISA weite Bekanntheit erlangt hat, sollten Nutzer die Sicherheitsupdates so schnell wie möglich einspielen, denn es ist zu befürchten, dass immer mehr Hacker sich auf die Suche nach ungepatchten FortiOS-Systemen machen werden. Administratoren, die die Patches nicht sofort umsetzen können, haben die Möglichkeit, den Angriffsvektor zu entfernen, indem sie SSL VPN auf dem Gerät deaktivieren.

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 (6321) 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel