Fortinet, ein bekannter Hersteller von IT-Security Lösungen, hat in diversen Produkten Sicherheitslücken aufgespürt. Angreifer haben demzufolge die Möglichkeit einen beliebigen Code auszuführen, ihre Rechte zu erhöhen oder unbefugt auf Dateien zuzugreifen. Updates zur Fehlerbehebung stehen zwar bereit, jedoch ist es nicht das erste Mal dass das Unternehmen in diesem Jahr mit Schwachstellen in seinem Portfolio zu kämpfen hat.
Mehrere Produkte betroffen
Sowohl in FortiNAC als auch im FortiClient für Windows sind Path-Traversal-Schwachstellen aufgetaucht. Leere Passwörter in der Konfiguration können authentifizierten Angreifern erlauben auf die MySQL-Datenbank von der Eingabeaufforderung aus zuzugreifen. Weiterhin ist es bösartigen Akteuren aus dem Netz möglich, mittels manipulierter Web-Anfragen den FortiDeceptor zu missbrauchen um beliebige Dateien herunterzuladen oder zu löschen.
Darüber hinaus ist es Cyberkriminellen wohl in FortiAnalyzer, FortiManager, FortiOS und FortiProxy möglich beliebige Codes oder Befehle mittels manipulierter Kommandozeilen-befehle auszuführen.
Weitere Sicherheitsprobleme
Weitere Lücken weniger gefährlicher Schweregrade dichtet der Hersteller in FortiAnalyzer und FortiManager 6.4.8, 7.0.4 sowie 7.2.0 (CVE-2022-27483, CVSS 6.8, mittel; CVE-2022-26118, CVSS 6.5, mittel), FortiOS 6.2.11, 6.4.9 sowie 7.0.4 und FortiProxy 2.0.8 (CVE-2021-44170, CVSS 6.3, mittel), FortiADC 6.2.3 und 7.0.2 (CVE-2022-26120, CVSS 5.1, mittel), FortiEDR Central Manager 5.0.3 Patch 7 und 5.2.0 (CVE-2022-29057, CVSS 5.1, mittel) ab.
Administratoren sollten insbesondere bei den als hohes Risiko eingestuften Sicherheitslücken rasch eine Aktualisierung der Software vornehmen.