Eine kritische Sicherheitsanfälligkeit in Fortinet’s FortiOS und FortiProxy stellt eine potenzielle Bedrohung für über 133.000 Geräte weltweit dar. Die Schwachstelle, bekannt unter der Kennung CVE-2024-21762, ermöglicht es einem entfernten, nicht authentifizierten Angreifer, durch speziell gestaltete HTTP-Anfragen willkürlichen Code oder Befehle auszuführen. Diese Sicherheitslücke wurde mit einem CVSS-Score von 9.6 bewertet, was ihre kritische Schwere unterstreicht.
CVE-2024-21762: Eine kritische Schwachstelle Fortinet hat eingeräumt, dass CVE-2024-21762 „potenziell in freier Wildbahn ausgenutzt wird“ und drängt Nutzer dazu, die notwendigen Updates anzuwenden, um das Risiko zu mindern. Fortiguard beschreibt die Schwachstelle als eine Out-of-Bounds-Schreibanfälligkeit [CWE-787] in FortiOS und FortiProxy, die es einem Angreifer ermöglicht, ohne Authentifizierung durch speziell gestaltete HTTP-Anfragen willkürlichen Code auszuführen.
Betroffene Versionen und Lösungen Betroffene Versionen von FortiOS und FortiProxy sowie die empfohlenen Lösungen umfassen ein breites Spektrum von Updates und Migrationen zu sicheren Releases. Fortinet rät als vorübergehende Maßnahme dazu, die SSL-VPN-Funktion zu deaktivieren, und betont, dass das bloße Deaktivieren des Webmodus keine gültige Lösung ist.
Ausnutzung und Auswirkungen Die Cybersecurity and Infrastructure Security Agency (CISA) hat bestätigt, dass CVE-2024-21762 aktiv von Angreifern ausgenutzt wird, indem sie es in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen hat. Die meisten potenziellen Ziele befinden sich in den Vereinigten Staaten, Indien, Brasilien und Kanada.
Die Dringlichkeit, diese Schwachstelle zu beheben, wird durch den hohen CVSS-Score und die Leichtigkeit der Ausnutzung unterstrichen, die Angreifern Zugang zu sensiblen Informationen gewähren könnte. Nutzer werden dringend aufgefordert, den empfohlenen Upgrade-Pfad von Fortinet zu befolgen, um ihre Systeme vor potenziellen Angriffen zu schützen.