Vulnerabilità di tipo Format String attivamente sfruttata nei dispositivi Fortinet

Eine schwerwiegende Sicherheitslücke (CVE-2024-23113) wurde in verschiedenen Fortinet-Produkten entdeckt, darunter FortiOS, FortiProxy, FortiPAM und FortiSwitchManager. Die Schwachstelle betrifft spezifische Versionen dieser Produkte und ermöglicht es einem Angreifer, das System durch speziell präparierte Eingaben zu kompromittieren. Diese Sicherheitslücke wurde von Sicherheitsforschern gemeldet und wird als kritisch eingestuft, da sie die Ausführung von Remote-Code oder die vollständige Kompromittierung des Systems ermöglichen kann.

ProduktFortinet FortiPAM, Fortinet FortiProxy, Fortinet FortiSwitchManager, Fortinet FortiOS
Datum11.10.2024 17:11:08
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

Eine schwerwiegende Sicherheitslücke (CVE-2024-23113) wurde in verschiedenen Fortinet-Produkten entdeckt, darunter FortiOS, FortiProxy, FortiPAM und FortiSwitchManager. Die Schwachstelle betrifft spezifische Versionen dieser Produkte und ermöglicht es Angreifern, das System durch speziell präparierte Eingaben auszunutzen. Dieser Fehler wurde von Sicherheitsforschern gemeldet und wird aufgrund seiner Fähigkeit, die Ausführung von Remote-Code oder die Kompromittierung des Systems zu erleichtern, als kritisch eingestuft.

Empfehlungen

  • Aktualisieren Sie umgehend auf die neuesten verfügbaren Versionen der betroffenen Fortinet-Produkte:
  • FortiOS: Führen Sie ein Upgrade auf die Versionen 7.0.14, 7.2.7, 7.4.3 oder neuer durch.
  • FortiProxy: Führen Sie ein Upgrade auf die Versionen 7.0.15, 7.2.9, 7.4.3 oder neuer durch.
  • FortiPAM: Führen Sie ein Upgrade auf die Versionen 1.1.3, 1.2.1 oder neuer durch.
  • FortiSwitchManager: Führen Sie ein Upgrade auf die Versionen 7.0.4, 7.2.4 oder neuer durch.
  • Beschränken Sie den Netzwerkzugriff auf vertrauenswürdige IP-Adressen und reduzieren Sie die Exposition der Verwaltungsschnittstellen.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *