Update #1 Kritische Zero-Day Schwachstelle in FortiManager wird aktiv ausgenutzt - Update verfügbar
24. Oktober 2024
Beschreibung
In FortiManager wurde eine kritische Sicherheitslücke entdeckt, die bereits aktiv von Angreifern ausgenutzt wird. Die Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer aus der Ferne, beliebigen Code oder Befehle auszuführen.
CVE-Nummer(n): CVE-2024-47575
CVSS Base Score: 9.8
Auswirkungen
Ein nicht authentifizierter Angreifer kann über speziell präparierte Anfragen beliebigen Code oder Befehle auf dem betroffenen FortiManager-System ausführen. Die Schwachstelle wird bereits seit Juni 2024 aktiv ausgenutzt, um Konfigurationsdaten von verwalteten FortiGate-Geräten zu stehlen, einschließlich Benutzerinformationen, gehashter Passwörter und mehr. Dies könnte zu weiteren Kompromittierungen im Unternehmensnetzwerk führen.
Betroffene Systeme
FortiManager:
- Version 7.6.0
- Versionen 7.4.0 bis 7.4.4
- Versionen 7.2.0 bis 7.2.7
- Versionen 7.0.0 bis 7.0.12
- Versionen 6.4.0 bis 6.4.14
- Versionen 6.2.0 bis 6.2.12
FortiManager Cloud:
- Versionen 7.4.1 bis 7.4.4
- Versionen 7.2.1 bis 7.2.7
- Versionen 7.0.1 bis 7.0.12
- Version 6.4 (alle Versionen)
Nicht betroffen:
- FortiManager Cloud 7.6
Abhilfe
Fortinet hat Updates veröffentlicht, die die Schwachstelle beheben. Betroffene Systeme sollten dringend auf folgende Versionen aktualisiert werden:
FortiManager:
- Version 7.6: Upgrade auf Version 7.6.1 oder höher
- Version 7.4: Upgrade auf Version 7.4.5 oder höher
- Version 7.2: Upgrade auf Version 7.2.8 oder höher
- Version 7.0: Upgrade auf Version 7.0.13 oder höher
- Version 6.4: Upgrade auf Version 6.4.15 oder höher
- Version 6.2: Upgrade auf Version 6.2.13 oder höher
FortiManager Cloud:
- Version 7.4: Upgrade auf Version 7.4.5 oder höher
- Version 7.2: Upgrade auf Version 7.2.8 oder höher
- Version 7.0: Upgrade auf Version 7.0.13 oder höher
- Version 6.4: Migration auf eine behobene Version erforderlich
Als zusätzliche Schutzmaßnahmen werden empfohlen:
- Den Zugriff auf das FortiManager-Adminportal auf genehmigte interne IP-Adressen zu beschränken
- Nur erlaubten FortiGate-Adressen die Kommunikation mit FortiManager zu gestatten
- Unbekannte FortiGate-Geräte von der Verbindung mit FortiManager zu blockieren
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Update #1: 25.10.2024: CERT.at hat am 24.10.2024 die zuständigen AS-Kontakte über bereits angegriffene und kompromittierte Geräte informiert.
Informationsquelle(n):
FortiGuard Labs Advisory:
https://www.fortiguard.com/psirt/FG-IR-24-423
Google Cloud Blog - Investigating FortiManager Zero-Day Exploitation:
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575