Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Fortinet: Netzwerkausnutzung von CVE-2024-47575 erkannt (AL01/241024/CSIRT-ITA)

Fortinet: Netzwerkausnutzung von CVE-2024-47575 erkannt (AL01/241024/CSIRT-ITA)

Synthese

Es wurde eine aktive Ausnutzung der vom Anbieter bereits behobenen Schwachstelle CVE-2024-47575 festgestellt, die sich auf die Produkte FortiManager und FortiAnalyzer auswirkt. Die Sicherheitslücke könnte es einem nicht authentifizierten Remote-Angreifer ermöglichen, beliebigen Code auszuführen.

Risiko

Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: SCHWER/ROT (79,23/100)1.

Typologie

  • Remote Code Execution

Beschreibung und mögliche Auswirkungen

Kürzlich wurde eine aktive Ausnutzung der Sicherheitslücke CVE-2024-47575 im Zusammenhang mit dem FortiManager-Produkt und älteren Versionen einiger FortiAnalyzer-Produkte entdeckt.

Diese Schwachstelle – vom Typ „Fehlende Authentifizierung für kritische Funktion“ und mit einem CVSS v3.1-Score von 9,8 – ist auf das Fehlen angemessener Authentifizierungsmechanismen in einer kritischen Funktion des „fgfmsd“-Daemons zurückzuführen. Die Ausnutzung dieser Schwachstelle könnte die Ausführung beliebigen Codes und/oder Befehlen durch die Verwendung entsprechend gestalteter Anfragen ermöglichen.

Betroffene Produkte und Versionen

  • FortiManager 7.6.x, Versionen vor 7.6.1
  • FortiManager 7.4.x, Versionen vor 7.4.5
  • FortiManager 7.2.x, Versionen vor 7.2.8
  • FortiManager 7.0.x, Versionen vor 7.0.13
  • FortiManager 6.4.x, Versionen vor 6.4.15
  • FortiManager 6.2.x, Versionen vor 6.2.13
  • FortiManager Cloud 7.4.x, von Version 7.4.1 bis 7.4.4
  • FortiManager Cloud 7.2x, von Version 7.2.1 bis 7.2.7
  • FortiManager Cloud 7.0x, von Version 7.0.1 bis 7.0.12
  • FortiManager Cloud 6.4.x., alle Versionen
  • Legacy FortiAnalyze 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E

Hinweis: Bitte beachten Sie, dass die aufgeführten Produkte anfällig sind, wenn sie wie im Fortinet-Sicherheitsbulletin angegeben konfiguriert sind.

Schadensbegrenzungsmaßnahmen

In Übereinstimmung mit den Aussagen des Anbieters wird empfohlen, die betroffenen Produkte gemäß den Hinweisen im Sicherheitsbulletin im Abschnitt „Referenzen“ zu aktualisieren.

Abschließend wird empfohlen, die Überprüfung und Implementierung der im Sicherheitsbulletin enthaltenen Indicators of Compromise (IoC)2 auf Ihrer Sicherheitsausrüstung zu bewerten.

Eindeutige Schwachstellenkennungen

CVE-2024-47575

Referenzen

https://www.fortiguard.com/psirt/FG-IR-24-423

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

2Per Definition sind nicht alle Anzeichen einer Kompromittierung böswillig. Dieses CSIRT trägt keine Verantwortung für die Umsetzung proaktiver Maßnahmen (z. B. Aufnahme von IoCs in Sperrlisten) im Zusammenhang mit den bereitgestellten Indikatoren. Die Informationen in diesem Dokument entsprechen dem besten Verständnis der Bedrohung zum Zeitpunkt der Veröffentlichung.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen