Sicherheitsforscher zeigen Proof-of-Concept-Exploits Exploits für FortiSIEM-Schwachstellen verfügbar

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

In FortiSIEM-Produkten gibt es verschiedene Schwachstellen, für die jetzt Proof-of-Concept-Exploits aufgetaucht sind. Admins sollten schnellstmöglich Updates installieren.

Forscher haben Exploits für Schwachstellen in FortiSIEM nachgewiesen, die Angreifer bereits aktiv ausnutzen können.(Bild:  Dall-E / KI-generiert)
Forscher haben Exploits für Schwachstellen in FortiSIEM nachgewiesen, die Angreifer bereits aktiv ausnutzen können.
(Bild: Dall-E / KI-generiert)

Forscher von horizon.ai haben verschiedene Proof-of-Concetps für Exploits ausgegeben, die für FortiSIEM genutzt werden können. Cyberkriminelle können diese Proof-of-Concepts als Vorlage für Malware nutzen. Für die verschiedenen Lücken gibt es bereits Updates von Fortinet.

Fortinet veröffentlichte die Details zu den Exploits für die Sicherheitslücken CVE-2023-34992 und CVE-2024-23108 mit einem Abstand von 118 Tagen. Der Hauptunterschied zwischen diesen beiden Exploits liegt in der Position eines injektionsverursachenden Semikolons, teil Sicherheitsforscher Will Dormann mit. Während bei CVE-2023-34992 das Semikolon in einem bestimmten Argument platziert ist, wurde es bei CVE-2024-23108 in ein anderes Argument verschoben.

Diese scheinbar geringfügige Änderung in der Argumentplatzierung kann erhebliche Auswirkungen auf die Art und Weise haben, wie die Sicherheitslücke ausgenutzt wird. In CVE-2023-34992 ermöglichte die Position des Semikolons die Manipulation eines spezifischen Teils der Eingabe, was zu einer erfolgreichen Code-Injektion führte. Bei CVE-2024-23108 wurde das Semikolon so platziert, dass es ein anderes Eingabefeld beeinflusst, was ebenfalls eine Schwachstelle darstellt, aber auf eine leicht veränderte Art und Weise.

Die Anpassung des Exploits zeigt die Notwendigkeit, Sicherheitslücken kontinuierlich zu überwachen und zu analysieren, da auch geringfügige Änderungen in der Eingabeverarbeitung zu neuen Angriffsmöglichkeiten führen können. Administratoren und Sicherheitsfachleute müssen darauf achten, dass alle bekannten Schwachstellen regelmäßig gepatcht und überprüft werden, um die Netzwerksicherheit aufrechtzuerhalten.

Manipulierte API-Abfragen werden durch Updates gesperrt

Die Schwachstellen ermöglichen es einem entfernten, nicht authentifizierten Angreifer, unautorisierte Befehle über manipulierte API-Anfragen auszuführen. Betroffen sind die Versionen FortiSIEM 7.1.0 bis 7.1.1, FortiSIEM 7.0.0 bis 7.0.2, FortiSIEM 6.7.0 bis 6.7.8, FortiSIEM 6.6.0 bis 6.6.3, FortiSIEM 6.5.0 bis 6.5.2 und FortiSIEM 6.4.0 bis 6.4.3. Um die Sicherheitslücken zu beheben, wird ein Upgrade auf die Versionen FortiSIEM 7.1.2 oder höher, FortiSIEM 7.0.3 oder höher, FortiSIEM 6.7.9 oder höher, FortiSIEM 6.6.4 oder höher, FortiSIEM 6.5.3 oder höher sowie FortiSIEM 6.4.4 oder höher empfohlen. Außerdem wird ein Upgrade auf die demnächst erscheinende Version FortiSIEM 7.2.0 empfohlen.

Die ursprüngliche Veröffentlichung der Schwachstellen erfolgte am 2. Oktober 2023, und eine Aktualisierung mit zwei Varianten (CVE-2024-23108, CVE-2024-23109) sowie entsprechend aktualisierten Versionen der Lösung wurde am 31. Januar 2024 vorgenommen. Es ist dringend empfohlen, diese Schwachstellen durch die bereitgestellten Software-Updates zu beheben, um das Risiko unautorisierter Befehlsausführungen zu minimieren.

(ID:50053413)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung