Fortinet warnt, dass ein kritischer Fehler bei der Umgehung der Authentifizierung ausgenutzt wurde

  • Sep 04, 2023

US-Bundesbehörden müssen diese wichtige Umgehung der Fortinet-Authentifizierung schnell patchen.

Sicherheitsteam-entwickelt-Ingenieure-Technik-Arbeiter-Zusammenarbeit
Bild: Getty Images

Die Cybersecurity and Infrastructure Security Agency (CISA) hat einen kritischen Fortinet-Fehler zu ihrem Katalog bekannter ausgenutzter Schwachstellen hinzugefügt.

CISA hat am Dienstag den Fehler hinzugefügt KEV-Katalog, einen Tag nachdem Fortinet bekannt gab, dass ein Authentifizierungs-Bypass CVE-2022-40684, den das Unternehmen letzte Woche gepatcht hatte, bereits in freier Wildbahn ausgenutzt wurde.

Privatsphäre

  • So löschen Sie sich aus Internet-Suchergebnissen und verbergen Ihre Identität online
  • Die besten Browser für den Datenschutz
  • Der „Reparaturmodus“ des Samsung-Smartphones verhindert, dass Techniker Ihre Fotos ansehen
  • Sind Perioden-Tracking-Apps sicher?

„Fortinet ist sich eines Vorfalls bewusst, bei dem diese Schwachstelle ausgenutzt wurde, und empfiehlt, Ihre Systeme sofort anhand des folgenden Kompromittierungsindikators in den Geräteprotokollen zu validieren.“ Sagte Fortinet.

Auch: Die beängstigende Zukunft des Internets: Wie die Technologie von morgen noch größere Bedrohungen für die Cybersicherheit darstellen wird

Das Unternehmen hat Updates für FortiOS, FortiProxy und FortiSwitchManager veröffentlicht, um den Fehler zu beheben, der mehrere seiner Sicherheits-Appliances betrifft.

„Eine Authentifizierungsumgehung mithilfe einer alternativen Pfad- oder Kanalschwachstelle [CWE-288] in FortiOS, FortiProxy und FortiSwitchManager kann Ermöglichen Sie einem nicht authentifizierten Angreifer, über speziell gestaltete HTTP- oder HTTPS-Anfragen Vorgänge auf der Verwaltungsschnittstelle auszuführen.

Für Kunden, die Updates nicht sofort anwenden können, wurden jedoch auch Problemumgehungen bereitgestellt Deaktivieren Sie die HTTP/HTTPS-Verwaltungsschnittstelle oder begrenzen Sie die IP-Adressen, die die Verwaltungsschnittstelle erreichen können Schnittstelle.

Unabhängig davon hat CISA am Dienstag auch den Windows-Fehler hinzugefügt CVE-2022-41033 zum KEV-Katalog. Microsoft veröffentlicht ein Update dafür am Dienstag, um eine Sicherheitslücke im Windows COM+-Ereignissystemdienst bezüglich der Erhöhung von Berechtigungen zu schließen. Microsoft bestätigte, dass die Sicherheitslücke ausgenutzt wurde, stellte jedoch fest, dass die Sicherheitslücke nicht öffentlich bekannt gegeben wurde.

CISA hat die Bundesbehörden angewiesen, bis zum 1. November Korrekturen für beide Mängel vorzunehmen.

Sicherheitsforscher des Horizon3 Attack Teams haben Frühindikatoren für einen Kompromiss veröffentlicht um Administratoren dabei zu helfen, kompromittierte Geräte zu entdecken.

Sicherheit

8 Gewohnheiten hochsicherer Remote-Mitarbeiter
So finden und entfernen Sie Spyware von Ihrem Telefon
Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist
  • 8 Gewohnheiten hochsicherer Remote-Mitarbeiter
  • So finden und entfernen Sie Spyware von Ihrem Telefon
  • Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
  • So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist