Von comadmin auf Mittwoch, 12. Februar 2025
Kategorie: IT News

Fortinet schließt Sicherheitslücken in diversen Produkten, Angriffe laufen

Fortinet hat in der Nacht zum Mittwoch Sicherheitsmitteilungen zu Schwachstellen in diversen Produkten herausgegeben. Einige Lücken gelten als hochriskant. Mindestens eine – sie erhält als einzige de Einstufung "kritisch" – wird bereits im Internet von Kriminellen angegriffen.

Anzeige

Die bereits attackierte Sicherheitslücke betrifft FortiOS und FortiProxy, Fortinet hat damit eine Sicherheitsmitteilung aus dem Januar aktualisiert. Die dreht sich um eine Umgehung der Authentifizierung im Node.js-Websocket-Modul (CVE-2024-55591, CVSS 9.6, Risiko "kritisch"). Neu hinzugekommen ist nun der Eintrag CVE-2025-24472, CVSS 8.1, "hohes" Risiko. Der Hersteller erklärt, dass Angreifer aus dem Netz dadurch Super-Admin-Rechte erlangen können, indem sie manipulierte Anfragen an das Node.js-Websocket-Modul oder präparierte CSF-Proxy-Anfragen senden.

Das geschieht laut Fortinet bereits im Internet. Die Mitteilung listet daher Indizien für eine Kompromittierung (Indicators of Compromise, IOCs) auf, anhand derer Admins prüfen können, ob sie bereits angegriffen wurden. Betroffen ist FortiOS 7.0.0 bis 7.0.16, die Version 7.0.17 oder neuer hilft dem ab. Für FortiProxy 7.2.0 bis 7.2.12 steht hingegen Fassung 7.2.13 sowie für 7.0.0 bis 7.0.19 der Stand 7.0.20 oder jeweils neuer zum Schließen der Lücke bereit.

Auf der Seite des Fortinet-PSIRT stehen noch eine Menge weiterer Aktualisierungen für diverse Produkte bereit, unter anderem für FortiAnalyzer, FortiPAM, FortiSwitchManager, FortiClientMac, FortiClientWindows, FortiSandbox, FortiManager und so weiter. Zwischenzeitlich ist die Seite etwas instabil und liefert nur eine Fehlermeldung zurück, nach kurzer Zeit klappt die Anzeige jedoch in der Regel. Admins sollten die Liste durchgehen und zusehen, die Aktualisierungen für die in den eigenen Netzen eingesetzten Geräte zügig anzuwenden.

Lesen Sie auch

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Original Link
(Ursprünglich geschrieben von Dirk Knop)
Kommentare hinterlassen