Fortinet hat in der Nacht zum Mittwoch Sicherheitsmitteilungen zu Schwachstellen in diversen Produkten herausgegeben. Einige Lücken gelten als hochriskant. Mindestens eine – sie erhält als einzige de Einstufung "kritisch" – wird bereits im Internet von Kriminellen angegriffen.
Anzeige
Die bereits attackierte Sicherheitslücke betrifft FortiOS und FortiProxy, Fortinet hat damit eine Sicherheitsmitteilung aus dem Januar aktualisiert. Die dreht sich um eine Umgehung der Authentifizierung im Node.js-Websocket-Modul (CVE-2024-55591, CVSS 9.6, Risiko "kritisch"). Neu hinzugekommen ist nun der Eintrag CVE-2025-24472, CVSS 8.1, "hohes" Risiko. Der Hersteller erklärt, dass Angreifer aus dem Netz dadurch Super-Admin-Rechte erlangen können, indem sie manipulierte Anfragen an das Node.js-Websocket-Modul oder präparierte CSF-Proxy-Anfragen senden.
Das geschieht laut Fortinet bereits im Internet. Die Mitteilung listet daher Indizien für eine Kompromittierung (Indicators of Compromise, IOCs) auf, anhand derer Admins prüfen können, ob sie bereits angegriffen wurden. Betroffen ist FortiOS 7.0.0 bis 7.0.16, die Version 7.0.17 oder neuer hilft dem ab. Für FortiProxy 7.2.0 bis 7.2.12 steht hingegen Fassung 7.2.13 sowie für 7.0.0 bis 7.0.19 der Stand 7.0.20 oder jeweils neuer zum Schließen der Lücke bereit.
Auf der Seite des Fortinet-PSIRT stehen noch eine Menge weiterer Aktualisierungen für diverse Produkte bereit, unter anderem für FortiAnalyzer, FortiPAM, FortiSwitchManager, FortiClientMac, FortiClientWindows, FortiSandbox, FortiManager und so weiter. Zwischenzeitlich ist die Seite etwas instabil und liefert nur eine Fehlermeldung zurück, nach kurzer Zeit klappt die Anzeige jedoch in der Regel. Admins sollten die Liste durchgehen und zusehen, die Aktualisierungen für die in den eigenen Netzen eingesetzten Geräte zügig anzuwenden.