Fortinet stopft Zero-Day-Lücke in FortiOS SSL-VPN
Hackern nutzen die Schwachstelle bereits aktiv aus. Nicht authentifizierte Angreifer können Schadcode aus der Ferne einschleusen und ausführen.
Fortinet hat einen Notfall-Patch veröffentlicht. Er soll eine schwerwiegende Zero-Day-Lücke in FortiOS SSL-VPN schließen, die bereits aktiv von Hackern ausgenutzt wird. Einer Sicherheitswarnung des Unternehmens zufolge kann ein nicht authentifizierter Angreifer aus der Ferne Schadcode oder Befehle auf einem betroffenen System ausführen.
Bei dem Bug handelt es sich um einen Heap-basierten Pufferüberlauf. Fortinet stuft die Schwachstelle als kritisch ein. “Fortinet ist ein Fall bekannt, in dem diese Schwachstelle in freier Wildbahn ausgenutzt wurde, und empfiehlt, dass Sie Ihre Systeme sofort auf die folgenden Indikatoren für eine Gefährdung überprüfen”, teilte das Unternehmen mit. Eine Liste verdächtiger IP-Adressen findet sich in der Sicherheitswarnung.
SecurityWeek weist darauf hin, dass Produkte von Fortinet bereits im vergangenen Monat das Ziel von staatlich unterstützten Angreifern waren. Das Unternehmen informierte demnach betroffene Kunden über verfügbare Patches und Behelfslösungen. Auch hier waren Angreifer in der Lage, ohne Authentifizierung die Produkte FortiOS und FortiProxy aus der Ferne zu kompromittieren.
Darüber hinaus hatten die US-Cybersicherheitsbehörde CISA und das FBI im April vor drei Fehlern in FortiOS VPN gewarnt, die ebenfalls aktiv von Cyberkriminellen eingesetzt wurden. FortiOS-Produkte finden sich dem Bericht zufolge zudem immer wieder auf einer Liste der CISA mit bekannten Schwachstellen, die US-Behörden zeitnah patchen müssen.