Kritische Schwachstelle in FortiManager: Wird aktiv ausgenutzt

Eine kritische, aktiv ausgenutzte Schwachstelle in FortiManager stellt eine ernsthafte Bedrohung für Unternehmen dar. Diese Sicherheitslücke ermöglicht es entfernten Angreifern, ohne Authentifizierung beliebigen Code oder Befehle auszuführen. Angesichts der weiten Verbreitung von FortiManager bei der Verwaltung von Fortinet-Geräten könnte ein erfolgreicher Angriff den Netzwerkbetrieb gefährden, sensible Daten entwenden oder kritische Dienste unterbrechen.

ProduktFortinet FortiManager
Datum15.11.2024 14:31:13
Informationen
  • Im Trend
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

Eine Schwachstelle vom Typ „Missing Authentication for Critical Function“ (CWE-306) im fgfmd-Daemon von FortiManager ermöglicht es nicht authentifizierten, entfernten Angreifern, durch speziell präparierte Anfragen beliebigen Code oder Befehle auszuführen. Dieses Problem betrifft auch FortiAnalyzer-Modelle, bei denen die FortiManager-Funktionalität aktiviert ist. Die Ausnutzung dieser Lücke könnte die unbefugte Registrierung von Geräten sowie die Kompromittierung von Fortinet-Geräten ermöglichen.

Empfehlungen

  • Aktualisieren Sie FortiManager auf die neueste korrigierte Version (die Liste der Korrekturen für jede Hauptversion finden Sie hier).
  • Kontrollen aktivieren: Aktivieren Sie für unterstützte Versionen fgfm-deny-unknown, um Verbindungen von nicht registrierten Geräten zu blockieren.
  • Benutzerdefinierte Zertifikate bereitstellen: Konfigurieren und implementieren Sie ein benutzerdefiniertes CA-Zertifikat für die Kommunikation zwischen FortiManager und FortiGate.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *