Hinweis: Der folgende Artikel hilft Ihnen dabei: Sicherheitslücken in Fortinet-Produkten umgehen
In diesem Beitrag werden Sicherheitslücken bei der Umgehung von Sicherheitslücken in Fortinet-Produkten erläutert. Es wurde festgestellt, dass mehrere Fortinet Networks-Geräte von vier Sicherheitsproblemen mittlerer Schwere betroffen sind. Die als CVE-2023-30307, CVE-2023-35842, CVE-2023-26122 und CVE-2023-38380 verfolgten Schwachstellen sind mittelschwere Schwachstellen mit CVSS-Bewertungen von 3,8, 3,7, 4,3 bzw. 4,2 CVSS-Skala.
Nach Angaben des Unternehmens ermöglichen diese Schwachstellen Remote-Angreifern, anfällige Fortinet-Produkte durch Man-in-the-Middle-Angriffe, die Offenlegung von Informationen und die Erfassung sensibler Daten zu gefährden.
Es ist von entscheidender Bedeutung zu verstehen, wie die vier neuen Schwachstellen zur Sicherheitsumgehung in Fortinet-Produkten behoben werden können, da diese Schwachstelle es einem nicht authentifizierten Remote-Angreifer ermöglicht, dieses Problem auszunutzen und Aktionen auf der Verwaltungsschnittstelle auszuführen.
Die schwerwiegendste dieser Schwachstellen ist laut Fortigate CVE-2023-38380.
Sicherheitslücken in Fortinet-Produkten umgehen
In diesem Artikel erfahren Sie mehr über Sicherheitslücken bei der Umgehung von Sicherheitslücken in Fortinet-Produkten. Nachfolgend finden Sie die Details dazu.
Einem Bericht zufolge kann ein nicht authentifizierter Remote-Angreifer die AV-Engine umgehen, indem er MIME-Anhänge mit Trash- und Pad-Zeichen in Base64 ändert.
In diesem Blogartikel werden alle vier der aktuellsten Sicherheitsumgehungslücken in Fortinet-Produkten beschrieben, zusammen mit den Behebungsverfahren.
Eine kurze Einführung über die Vierziger, Fortimail und fortiClient
Eine kurze Einführung über fortiOS
Die Sicherheits-Appliances von Fortinet sind mit FortiOS kompatibel, einem sicherheitsorientierten Betriebssystem.
Zu diesen Geräten gehören die FortiGate-Firewall, die FortiWeb-Webanwendungs-Firewall und das FortiMail-E-Mail-Gateway.
Das Betriebssystem verfügt über Funktionen wie die Erkennung und Verhinderung von Eindringlingen, virtuelle private Netzwerke und den Schutz vor Datenlecks und basiert auf einem geschützten Linux-Kernel.
Für den Einsatz in Cloud-Umgebungen wird FortiOS auch als virtuelle Appliance angeboten.
Eine kurze Einführung über FortiMail
Eine Sicherheits-Appliance namens FortiMail bietet E-Mail-Filter- und Gateway-Funktionen. Überprüfen Sie auch, wie Sie den Fehlercode 0x80073cf6 in Windows 10 beheben können
Es kann eingesetzt werden, um das E-Mail-System eines Unternehmens vor Spam, Viren und anderen Gefahren zu schützen.
Darüber hinaus können mit der Appliance E-Mail-Vorschriften wie Inhaltsüberprüfung und Schutz vor Datenlecks durchgesetzt werden.
Administratoren können die Appliance über die webbasierte Verwaltungsoberfläche von FortiMail einrichten und verwalten.
Es wird sowohl als physische Appliance als auch als virtuelle Appliance angeboten.
Eine kurze Einführung zum FortiClient
Eine vollständige und zuverlässige Sicherheitslösung für Ihr Unternehmen bietet die Endpoint-Sicherheitssoftware-Suite der Enterprise-Klasse namens FortiClient.
Eine Firewall, Antivirensoftware, Browserfilterung, Anwendungskontrolle, Schwachstellenscan und viele weitere Funktionen sind enthalten.
Der FortiClient bietet eine verbesserte Bedrohungsprävention und ist einfach bereitzustellen und zu verwalten.
Es gibt cloudbasierte und lokale Versionen der FortiClient-Suite.
Während die cloudbasierte Version von Fortinet gehostet wird, wird die lokale Version auf den Servern Ihres Unternehmens bereitgestellt.
Die Funktionen und Vorteile sind in beiden Versionen gleich.
Zusammenfassung der vier neuen Sicherheits-Bypass-Schwachstellen in Fortinet-Produkten:
Fortinet hat Warnungen vor vier neuen Schwachstellen zur Sicherheitsumgehung in Fortinet-Produkten angekündigt, die es entfernten Angreifern ermöglichen, vertrauliche Informationen zu sammeln, Sicherheitsbeschränkungen zu umgehen, Informationen offenzulegen und Man-in-the-Middle-Angriffe auf die anfälligen Fortinet-Produkte durchzuführen.
Schauen wir uns jedes der vier Probleme kurz an.
Zusammenfassung von CVE-2023-30307 – RSA-SSH-Hostschlüssel beim Herunterfahren verloren
Der RSA-SSH-Hostschlüssel ist aufgrund eines Schlüsselverwaltungsfehlers in Fortinets FortiO angreifbar.
Das Problem ermöglicht einen Man-in-the-Middle-Angriff auf die exponierten Produkte durch einen nicht authentifizierten Angreifer.
Die FortiOS-Versionen 6.4.9, 7.0.6 und 7.2.0 sind von dem Fehler betroffen.
Zusammenfassung von CVE-2023-35842 – Telnet auf der SSL-VPN-Schnittstelle führt zu Informationsleck
Aufgrund der Offenlegung privater Daten in FortiOS SSL-VPN ist Fortinet FortiOS angreifbar.
Ein Remote-Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann möglicherweise mehr über LDAP und SAML auf dem Zielsystem erfahren.
Zusammenfassung von CVE-2023-26122 – AV-Engine-Umgehung durch Manipulation von MIME-Anhängen
Aufgrund einer mangelhaften Überprüfung der Datenauthentizität weist die Fortinet AV Engine diese Sicherheitslücke auf.
Ein Remote-Angreifer könnte diesen Fehler ausnutzen, indem er Base64-Auffüllungen und Papierkorbzeichen zu MIME-Anhängen hinzufügt. Überprüfen Sie auch, ob Bluestacks Snapchat nicht funktioniert
Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann ein Angreifer möglicherweise die Sicherheitsmaßnahmen des Systems umgehen.
Die Sicherheitslücke betrifft FortiOS-Versionen 6.4.274 und niedriger sowie AV-Engines 6.2.168 und niedriger.
Es werden die Versionen 6.2.168 und 6.4.274 und niedriger der AV-Engine von FortiMail verwendet.
Verwendung eines FortiClient mit einer Antiviren-Engine-Version von 6.4.274 oder niedriger.
Zusammenfassung von CVE-2023-38380 – Schreibgeschützte Benutzer können die Schnittstellenfelder mithilfe der API ändern
Aufgrund der schlechten Zugriffskontrolle weist Fortinet FortiOS diese Sicherheitslücke auf.
Diese Schwachstelle könnte von einem entfernten, autorisierten Angreifer ausgenutzt werden, der speziell für die Sicherheit konzipierte Anfragen sendet.
Durch die erfolgreiche Ausnutzung dieser Schwachstelle kann ein Angreifer möglicherweise die Schnittstelleneinstellungen über die API umgehen und Sicherheitsmaßnahmen auf dem Zielsystem umgehen.
Betroffen sind alle FortiOS-Versionen 7.2.0, 7.0.7, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1 und 7.0.0.
Produkte von Fortinet
Fortinet-Produkte, die von den vier neuen Sicherheits-Bypass-Schwachstellen betroffen sind:
Diese vier Schwachstellen betreffen eine Vielzahl von Produkten.
Allerdings haben wir im vorherigen Abschnitt über die Sicherheitslücke einen Großteil dieses Materials behandelt.
Die vier neu entdeckten Schwachstellen zur Sicherheitsumgehung betreffen die folgenden Produkte.
- Version 7.2.0 von FortiOS
- Versionen 7.0.0 bis 7.0.7 von FortiOS
- Versionen 6.4.0 bis 6.4.9 von FortiOS
- Versionen der AV-Engine von FortiOS unter 6.2.168
- Versionen der AV-Engine von FortiOS unter 6.4.274
- Versionen der AV-Engine von FortiMail unter 6.2.168
- Versionen von FortiMail, FortiClient und FortiClient mit AV-Engines von 6.4.274 und niedriger, 6.2.168 und niedriger bzw. 6.4.274 und niedriger
Wie können die neuen Sicherheitslücken in Fortinet-Produkten behoben werden?
Mit der Bereitstellung des Patches letzte Woche hat Fortinet das Problem erkannt. Überprüfen Sie auch, ob Bluestacks Snapchat nicht funktioniert
Es wird jedem empfohlen, der die anfälligen Versionen von FortiOS, FortiMail und FortiClients verwendet, seine Appliances auf Folgendes zu aktualisieren:
Versionen von FortiOS 7.2.2 oder höher, 7.0.8 oder höher und 6.4.10 oder höher.
Die Versionen 6.2.169 oder höher und 6.4.275 oder höher der AV-Engine werden von FortiOS unterstützt.
FortiMail mit den Versionen 6.4.7 oder höher, 7.0.3 oder höher und 7.2.0 oder höher der Antiviren-Engine
Betriebsversionen 7.0.8 und höher und 7.2.2 oder höher der Antiviren-Engine des FortiClient
Siehe die Tabelle im vorherigen Abschnitt.
Um zu erfahren, wie Sie FortiOS, FortiMail und FortiClient aktualisieren, konsultieren Sie diese Community-Foren.
Wie aktualisiere ich FortiOS?
Laden Sie das Upgrade-Image von https://support.fortinet.com herunter, wählen Sie die Schaltfläche „Datei hochladen“ und laden Sie das Image hoch, wenn Sie sich für ein manuelles Upgrade entscheiden.
Den empfohlenen Upgrade-Pfad finden Sie im Upgrade-Pfad-Tool.
Wie kann FortiOS aktualisiert werden?
1. Melden Sie sich als Administrator an der Konsole an
Für den Zugriff auf die FortiGate-GUI muss der Admin-Administratorbenutzer verwendet werden.
2. Gehen Sie zu Fabric Management, um die Versionsinformationen anzuzeigen
Wählen Sie dann unter System die Option Fabric Management aus.
Die Spalte „Firmware-Version“ enthält eine (Feature) oder Versionsnummer (Mature).
3. Öffnen Sie den Upgrade-Bereich
Klicken Sie dann auf „Upgrade“, nachdem Sie FortiGate ausgewählt haben. Öffnet den FortiGate-Upgrade-Bereich.
4. Sehen Sie sich die verfügbaren Upgrades an
Klicken Sie auf „Alle upgraden“. Es zeigt die verfügbaren Firmware-Versionen an.
5. Wählen Sie die Ziel-Firmware aus und sehen Sie sich die Upgrade-Optionen an
Sie können FortiOS direkt anweisen, auf die ausgewählte Firmware-Version zu aktualisieren, oder dem Upgrade-Verfahren folgen (bekannt als Verbund-Upgrade).
Die Ziel-Firmware in diesem Beispiel ist 7.2.0 Build 1157 (GA) und der Upgrade-Pfad ist auf „Folgen“ eingestellt.
Das Gerät kann gemäß Upgrade-Pfad automatisch auf Version 7.0.5 aktualisiert werden, jedoch nicht vollständig auf Version 7.2.0.
6. Starten Sie den Upgrade-Vorgang
Klicken Sie auf „Bestätigen und Konfiguration sichern“, nachdem Sie „Upgrade-Pfad folgen“ ausgewählt haben. Klicken Sie anschließend auf Weiter, um das Upgrade zu starten. Das FortiGate sichert seine vorhandenen Konfigurationen, wechselt zum Verwaltungscomputer, lädt die Firmware-Image-Datei hoch, aktualisiert die Firmware und startet dann neu. Das Upgrade des FrotiOS ist nun abgeschlossen. In diesem Beitrag werden wir auf die vier neuen Schwachstellen bei der Sicherheitsumgehung in Fortinet-Produkten eingehen. Wir hoffen, Ihnen weiterhelfen zu können.
Teilen Sie diesen Artikel und helfen Sie beim Schutz des Internets. Melden Sie sich für Updates wie dieses an, besuchen Sie unsere Social-Media-Seiten auf Facebook, LinkedIn, Twitter, Telegram, Tumblr und Medium.