Now Reading
Jetzt patchen! Kritische Zero-Day-Lücke in FortiOS wird angegriffen

Jetzt patchen! Kritische Zero-Day-Lücke in FortiOS wird angegriffen

Jetzt patchen! Kritische Zero-Day-Lücke in FortiOS wird angegriffen

[ad_1]

Eine kritische Sicherheitslücke in FortiOS von Fortinet wird schon quicklebendig angegriffen, warnt dieser Hersteller. Eine Aktualisierung ist verfügbar. IT-Verantwortliche sollten sie umgehend herunterladen und installieren.

Viele Finessen nennt Fortinet in dieser Sicherheitsmeldung nicht. Im SSL-VPN von FortiOS kann ein Heap-basierter Pufferüberlauf beim Verarbeiten sorgsam präparierter Anfragen hervortreten. In dessen Folge können Angreifer aus dem Netzwerk ohne Einschreibung am System beliebigen Quelltext einschmuggeln und effektuieren (CVE-2022-42475, CVSS 9.3, Risiko “ungelegen“).

Fortinet erklärt, dass dies Unternehmen von mindestens einem Zwischenfall wisse, im Rahmen dem die Lücke in freier Wildbahn missbraucht wurde. Administratoren sollten ihre Geräte gen Angriffsspuren (Indicators of Compromise) untersuchen, die die Autoren dieser Meldung wiewohl nennen.

So liefern Log-Einträge dies Indiz, dass die Lücke vermutlich angegriffen wurde: “Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Symbol 11 received, Backtrace: [...]“”. Es könnten sich nachdem erfolgreichem Übergriff folgende Dateien im Dateisystem Ergehen:

data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash

Außerdem weisen laut Fortinet IP-Verbindungen zu folgenden Hosts gen zusammenführen erfolgreichen Einbruch hin:

188.34.130.40:444
103.131.189.143:30080,30081,30443,20443
192.36.119.61:8443,444
172.247.168.153:8033

Fortinet schließt die Schwachstelle mit den Aktualisierungen gen FortiOS 7.23, 7.0.9, 6.4.11 sowie 6.2.12 und höheren Versionen. Zudem gibt es Updates pro die FortiOS-6K7K-Versionen gen 7.0.8, 6.4.10, 6.2.12 und 6.0.15 oder neuer.

Erst vergangene Woche hatte Fortinet mehrere Sicherheitslücken in den Produkten des Unternehmens geschlossen. Die schwerwiegendste davon betraf den SSH-Log-in und kam gen die Risikoeinschätzung “hoch”.


(dmk)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top