FortiOS, FortiPAM, FortiProxy und FortiWeb betroffen CISA warnt vor kritischer Schwachstelle in mehreren Fortinet-Produkten

Von Thomas Joos und Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Die CISA hat eine kritische Schwachstelle bei Fortinet identifiziert. Die Sicherheitslücke wurde von Fortinet schon im Februar behoben, doch erst jetzt aktiv von Cyberangreifern ausgenutzt.

Obwohl die Sicherheitslücke CVE-2024-23113 bereits im Februar 2024 von Fortinet behoben wurde, nutzen Cyberangreifer sie erst jetzt aktiv aus.(Bild:  Dall-E / KI-generiert)
Obwohl die Sicherheitslücke CVE-2024-23113 bereits im Februar 2024 von Fortinet behoben wurde, nutzen Cyberangreifer sie erst jetzt aktiv aus.
(Bild: Dall-E / KI-generiert)

Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine neue Schwachstellen in ihren Katalog der bekannten ausgenutzten Sicherheitslücken aufgenommen. Diese Schwachstelle basiert auf aktuellen Hinweisen zu aktiven Cyberangriffen und betreffen Produkte von Fortinet. Obwohl die Sicherheitslücke bereits im Februar 2024 von Fortinet behoben wurde, wird sie erst jetzt von Cyberkriminellen missbraucht. Admins sollten deswegen schnellstmöglich die Patches installieren.

Format-String-Fehler ist schuld

Die Schwachstelle CVE-2024-23113 betrifft verschiedene Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb und resultiert aus einem Format-String-Fehler im FortiOS fgfmd-Daemon. Format-String-Schwachstellen entstehen, wenn Anwendungen Benutzereingaben unsicher in Formatierungsfunktionen verarbeiten. Angreifer können dadurch beliebigen Code ausführen oder sensible Informationen aus dem Speicher des betroffenen Systems extrahieren.

Mit einem CVSS von 9.8 gilt die Sicherheitslücke als kritisch, da die Ausnutzung dieser Schwachstelle weder Privilegien noch Benutzerinteraktionen erfordert. Somit kann jeder erfolgreiche Exploit erhebliche Auswirkungen auf die Datenvertraulichkeit, Systemintegrität und Serviceverfügbarkeit haben. Mit der Installation der aktuellen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb können Admins die Sicherheitsanfälligkeit beheben. Zusätzlich sollten sie darauf achten, den fgfmd-Daemon zu deaktivieren.

Das sind die betroffenen Versionen sowie die notwendigen Updates, die die Sicherheitslücke CVE-2024-23113 beheben:

Version Betroffene Weiterentwicklung Patch
FortiOS 7.4 7.4.0 bis 7.4.2 7.4.3 oder höher
FortiOS 7.2 7.2 bis 7.2.6 7.2.7 oder höher
FortiOS 7.0 7.0.0 bis 7.0.13 7.0.14 oder höher
FortiPAM 1.2 alle Weiterentwicklungen Migrieren zu einer korrigierten Version
FortiPAM 1.1 alle Weiterentwicklungen Migrieren zu einer korrigierten Version
FortiPAM 1.0 alle Weiterentwicklungen Migrieren zu einer korrigierten Version
FortiProxy 7.4 7.4.0 bis 7.4.2 7.4.3 oder höher
FortiProxy 7.2 7.2.0 bis 7.2.8 7.2.9 oder höher
FortiProxy 7.0 7.0.0 bis 7.0.15 7.0.16 oder höher
FortiWeb 7.4 7.4.0 bis 7.4.2 7.4.3 oder höher

(ID:50204428)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung