Hintergrund:
Fortinet Fortinet hat seinen Hauptsitz in Sunnyvale, Kalifornien, und ist seit mehr als 20 Jahren führend in diesem Bereich.NetzwerksicherheitInnovation und Entwicklung in der Branche und die weitere Förderung der Konvergenz von Netz und Sicherheit. Unser Ziel ist es, eine vertrauenswürdige digitale Welt zu schaffen, indem wir Menschen, Geräte und Daten sichern, wo immer sie sich befinden. Zu diesem Zweck haben unsere über 50 UnternehmenNetzwerksicherheitDie Sicherheitsprodukte von Fortinet sind das branchenweit umfangreichste und am besten integrierte Lösungsportfolio für den Aufbau bewährter digitaler Sicherheit, wo immer Sie sie benötigen. Mit der branchenweit größten Anzahl an Patenten und Zertifizierungen genießen die Sicherheitslösungen von Fortinet das Vertrauen von Anwendern auf der ganzen Welt. Mit mehr als 680.000 Anwendern weltweit ist Fortinet der Sicherheitsanbieter mit der größten Anzahl an implementierten Lösungen in der Branche.
Fortinet enthüllte dieFortiOS SSL-VPNeine neue kritische Sicherheitslücke, die Berichten zufolge möglicherweise in freier Wildbahn ausgenutzt worden ist.
Details zur Schwachstelle
Schwachstelle Nummer:CVE-2024-21762
CVSS Score: 9.6 Detaillierte Beschreibung:In FortiOS wurde eine Out-of-Bounds-Write-Schwachstelle [CWE-787] entdeckt, die entfernten, nicht authentifizierten Angreifern die Ausführung von beliebigem Code oder Befehlen über speziell gestaltete HTTP-Anfragen ermöglichen könnte.
betroffene Version
Die von dieser Sicherheitslücke betroffenen FortiOS-Versionen sind unten aufgeführt; FortiOS 7.6 ist nicht betroffen.
FortiOS 7.4 (Versionen 7.4.0 bis 7.4.2) - Upgrade auf 7.4.3 oder höher
FortiOS 7.2 (Versionen 7.2.0 bis 7.2.6) - Upgrade auf 7.2.7 oder höher
FortiOS 7.0 (Versionen 7.0.0 bis 7.0.13) - Upgrade auf 7.0.14 oder höher
FortiOS 6.4 (Versionen 6.4.0 bis 6.4.14) - Upgrade auf 6.4.15 oder höher
FortiOS 6.2 (Versionen 6.2.0 bis 6.2.15) - Upgrade auf 6.2.16 oder höher
FortiOS 6.0 (alle 6.0-Versionen) - Migrieren Sie zu einer festen Version
Sicherheitsupdate
Fortinet hat auch eine Version fürCVE-2024-23108im Gesang antwortenCVE-2024-23109Patches für Sicherheitslücken, die Folgendes betreffenFortiSIEMFortinet berichtet, dass N-Day-Sicherheitslücken in seiner Software wie CVE-2022-42475 und CVE-2023-27997 von verschiedenen Gruppen von Aktivisten ausgenutzt werden, um verschiedene Organisationen anzugreifen.
Bestätigung der Schwachstelle:
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat am 9. Februar 2024 CVE-2024-21762 in ihren Katalog bekannter ausgenutzter Schwachstellen (KEVs) aufgenommen und damit den Nachweis erbracht, dass die Schwachstelle aktiv ausgenutzt wird.
Antwort
Alle zivilen Exekutivorgane des Bundes (FCEBs) müssen bis zum 16. Februar 2024 Korrekturen vornehmen, um potenzielle Bedrohungen zu verhindern.
Dieser Sicherheits-Snapshot verdeutlicht die wachsende Bedrohung für Netzwerk-Edge-Geräte aufgrund mangelnder Unterstützung von Endpoint Detection and Response (EDR), insbesondere vor dem Hintergrund einer angespannten globalen Cybersicherheitslandschaft. Unternehmen müssen schnell reagieren, um die Cybersicherheit zu gewährleisten.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/fortinet-warnt-vor-neuem-fortios-zero-day-html