Diesen Artikel teilen

Fortinet, ein bekannter Hersteller von IT-Security Lösungen, hat in diversen Produkten Sicherheitslücken aufgespürt. Angreifer haben demzufolge die Möglichkeit einen beliebigen Code auszuführen, ihre Rechte zu erhöhen oder unbefugt auf Dateien zuzugreifen. Updates zur Fehlerbehebung stehen zwar bereit, jedoch ist es nicht das erste Mal dass das Unternehmen in diesem Jahr mit Schwachstellen in seinem Portfolio zu kämpfen hat.

Mehrere Produkte betroffen

Sowohl in FortiNAC als auch im FortiClient für Windows sind Path-Traversal-Schwachstellen aufgetaucht. Leere Passwörter in der Konfiguration können authentifizierten Angreifern erlauben auf die MySQL-Datenbank von der Eingabeaufforderung aus zuzugreifen. Weiterhin ist es bösartigen Akteuren aus dem Netz möglich, mittels manipulierter Web-Anfragen den FortiDeceptor zu missbrauchen um beliebige Dateien herunterzuladen oder zu löschen.

Darüber hinaus ist es Cyberkriminellen wohl in FortiAnalyzer, FortiManager, FortiOS und FortiProxy möglich beliebige Codes oder Befehle mittels manipulierter Kommandozeilen-befehle auszuführen.

Weitere Sicherheitsprobleme

Weitere Lücken weniger gefährlicher Schweregrade dichtet der Hersteller in FortiAnalyzer und FortiManager 6.4.8, 7.0.4 sowie 7.2.0 (CVE-2022-27483, CVSS 6.8, mittel; CVE-2022-26118, CVSS 6.5, mittel), FortiOS 6.2.11, 6.4.9 sowie 7.0.4 und FortiProxy 2.0.8 (CVE-2021-44170, CVSS 6.3, mittel), FortiADC 6.2.3 und 7.0.2 (CVE-2022-26120, CVSS 5.1, mittel), FortiEDR Central Manager 5.0.3 Patch 7 und 5.2.0 (CVE-2022-29057, CVSS 5.1, mittel) ab.

Administratoren sollten insbesondere bei den als hohes Risiko eingestuften Sicherheitslücken rasch eine Aktualisierung der Software vornehmen.

Cybercrime u. -security, Cloud- und Back-Up-Strategien

Keinen Blog-Artikel mehr verpassen und auf dem neusten Stand bleiben!

weitere Beiträge