Update behebt kritische Schwachstelle in FortiOS/FortiProxy

Fortinet hat Sicherheitsupdates für FortiOS/FortiProxy veröffentlicht, um eine kritische Schwachstelle zu schließen.

Die bereitgestellten Sicherheitsaktualisierungen dienen dazu, potenzielle Schwachstellen in FortiOS/FortiProxy zu beseitigen. Es wird IT-Verantwortlichen dringend empfohlen, diese Updates schnellstmöglich herunterzuladen und anzuwenden.

In FortiOS/FortiProxy besteht die Möglichkeit für Cyberkriminelle, einen Pufferüberlauf auf dem Stack zu erzeugen. Durch das gezielte Senden manipulierter Netzwerkpakete können sie beliebigen Code einschleusen und ausführen. Diese Sicherheitslücke tritt auf, wenn Deep Inspection für SSL aktiviert ist und die Pakete Proxy- oder Firewall-Richtlinien im Proxy-Modus erreichbar sind (CVE-2023-33308, CVSS 9.8, Risiko „kritisch“).

im Proxy-Modus mit Deep Inspection

Als vorübergehende Maßnahme können IT-Verantwortliche den Deep Inspection-Modus auf Geräten mit Proxy- oder Firewall-Richtlinien im Proxy-Modus deaktivieren. Die betroffenen Versionen FortiOS 7.0.11, 7.2.4 und 7.4.0 sowie FortiProxy 7.0.10 und 7.2.3 oder neuere Versionen beheben diesen Fehler. Ältere Versionen wie FortiOS 6.0, 6.2 und 6.4 sowie FortiProxy 1.x und 2.x sind nicht von dieser Schwachstelle betroffen, wie in der Sicherheitsmeldung von Fortinet angegeben wurde.

Eine weitere Schwachstelle betrifft FortiOS 7.0.x und 7.2.0 bis 7.2.4. Der Mechanismus, der Benutzersitzungen in der REST-API von FortiOS ablaufen lässt, funktioniert nicht ordnungsgemäß. Cyberkriminelle könnten gelöschte Benutzersitzungen wiederherstellen und nutzen, sofern sie zuvor Zugriff auf die API-Token erlangt haben (CVE-2023-28001, CVSS 4.1, mittleres Risiko). Fortinet empfiehlt in der Sicherheitsmeldung ein Update auf FortiOS 7.4.0 oder eine neuere Version.

Letzte Woche wurde bekannt, dass viele SSL-VPN-Schnittstellen von Fortinet anfällig für Cyberangriffe sind. Berichten zufolge sind etwa 335.000 Systeme erreichbar und verwundbar.