Authentifizierungsumgehung Neue Ransomware nutzt Zero-Day-Schwachstellen bei Fortinet aus

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Derzeit nutzt eine neue Ransomware-Gruppe namens „Mora_001“ zwei Schwachstellen aus, um die Kontrolle über Fortinet-Firewalls zu über­nehmen. Für ihre Aktivitäten haben die Kriminellen einen speziellen Wiper entwickelt, der die Analyse ihrer Ransomware erschwert.

Cyberkriminellen kommen die zwei Zero-Day-Sicherheitslücken bei Fortinet gerade recht. Eine Ransomware-Bande nutzt sie bereits gezielt aus, um Daten zu verschlüsseln und Lösegelder zu erpressen.(Bild:  arrow - stock.adobe.com)
Cyberkriminellen kommen die zwei Zero-Day-Sicherheitslücken bei Fortinet gerade recht. Eine Ransomware-Bande nutzt sie bereits gezielt aus, um Daten zu verschlüsseln und Lösegelder zu erpressen.
(Bild: arrow - stock.adobe.com)

Kurz nachdem Arctic Wolf im Januar 2025 davor warnte, dass zwei Sicherheitslücken bei Fortinet seit November 2024 aktiv ausgenutzt werden, lieferte der Hersteller einen Sicherheitshinweis und Patches. Konkret handelt es sich bei CVE-2024-55591 (CVSS 9.6) und CVE-2025-24472 (CVSS 8.1) um Zero-Day-Sicherheitslücken, die das Betriebssystem FortiOS und das Secure Web Gateway FortiProxy betreffen. Fortinet zufolge gibt es Berichte darüber, dass beide Schwachstellen schon aktiv ausgenutzt werden, um die FortiGate-Firewalls zu durchbrechen.

Hacker übernehmen mit Admin-Rechten Firewalls

Beide Sicherheitslücken ermöglichen die Umgebung der Authentifizierung und ohne gültige Zugangsdaten Super-Admin-Rechte zu erlangen. Betroffen sind die Versionen 7.0.0 bis 7.0.16 von FortiOS sowie 7.2.0 bis 7.2.12 und 7.0.0 bis 7.0.19 von FortiProxy. Kunden sollten jeweils die nächst höheren oder aktuellsten Versionen der Software installieren.

Die kritische Schwachstelle CVE-2024-55591 betrifft das Node.js-Websocket-Modul in FortiOS und FortiProxy. Cyberangreifer können durch speziell gestaltete Anfragen an dieses Modul die Authentifizierung umgehen und Super-Admin-Rechte erlangen. Dies ermöglicht es ihnen, neue Administratorenkonten zu erstellen, SSL-VPN-Konfigurationen zu ändern und sich seitlich im Netzwerk zu bewegen. Auch CVE-2025-24472 kann durch manipulierte CSF-Proxy-Anfragen ausgenutzt werden, was die Umgehung der Authentifizierung und das Erlangen von Super-Admin-Rechten ermöglicht. Sind Angriffe erfolgreich, können die Kriminellen die Kontrolle über die betroffenen Firewalls, die FortiOS und FortiProxy nutzen, erlangen, was zu erheblichen Risiken für Fortinet-Kunden führt.

Neue Ransomware im Umlauf

Wie Forescout berichtet, nutzt vor allem die neue Ransomware-Gruppe „Mora_001“ die beiden Zero-Day-Sicherheitslücken aus, um sich unbefugten Zugriff auf die Firewalls zu verschaffen. Gelingt dies, würden sie eine spezielle Ransomware-Variante namens „SuperBlack“ installieren.

Für die laterale Bewegung im Netzwerk setzen die Kriminellen den Analysten zufolge gestohlene VPN-Anmeldeinformationen und neu hinzugefügte VPN-Konten ein. Außerdem nutze Mora_001 ein benutzerdefiniertes Tool um die gefundenen Daten zu stehlen und zu verschlüsseln. Dabei würde sich die Gruppe auf Datei- und Datenbankserver sowie Domänencontroller fokussieren. Nach der Verschlüsselung würden Lösegeldforderungen auf dem System des Opfers abgelegt. Anschließend setze die Ransomware-Gruppe einen speziell entwickelten Wiper namens „WipeBlack“ ein, um alle Spuren der ausführbaren Ransomware zu entfernen und so eine forensische Analyse zu verhindern.

(ID:50359325)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung