Eine kritische, aktiv ausgenutzte Schwachstelle in FortiManager stellt eine ernsthafte Bedrohung für Unternehmen dar. Diese Sicherheitslücke ermöglicht es entfernten Angreifern, ohne Authentifizierung beliebigen Code oder Befehle auszuführen. Angesichts der weiten Verbreitung von FortiManager bei der Verwaltung von Fortinet-Geräten könnte ein erfolgreicher Angriff den Netzwerkbetrieb gefährden, sensible Daten entwenden oder kritische Dienste unterbrechen.
| Produkt | Fortinet FortiManager |
| Datum | 15.11.2024 14:31:13 |
| Informationen |
|
Technische Zusammenfassung
Eine Schwachstelle vom Typ „Missing Authentication for Critical Function“ (CWE-306) im fgfmd-Daemon von FortiManager ermöglicht es nicht authentifizierten, entfernten Angreifern, durch speziell präparierte Anfragen beliebigen Code oder Befehle auszuführen. Dieses Problem betrifft auch FortiAnalyzer-Modelle, bei denen die FortiManager-Funktionalität aktiviert ist. Die Ausnutzung dieser Lücke könnte die unbefugte Registrierung von Geräten sowie die Kompromittierung von Fortinet-Geräten ermöglichen.
Empfehlungen
- Aktualisieren Sie FortiManager auf die neueste korrigierte Version (die Liste der Korrekturen für jede Hauptversion finden Sie hier).
- Kontrollen aktivieren: Aktivieren Sie für unterstützte Versionen
fgfm-deny-unknown, um Verbindungen von nicht registrierten Geräten zu blockieren. - Benutzerdefinierte Zertifikate bereitstellen: Konfigurieren und implementieren Sie ein benutzerdefiniertes CA-Zertifikat für die Kommunikation zwischen FortiManager und FortiGate.
[Callforaction-THREAT-Footer]
Leave a Reply