Fortinet schließt kritische Sicherheitslücke in FortiSwitch-Netzwerk-Switches

CyberSecureFox 🦊

Der Netzwerksicherheitsspezialist Fortinet hat ein kritisches Sicherheitsupdate für seine FortiSwitch-Produktlinie veröffentlicht. Die als CVE-2024-48887 klassifizierte Schwachstelle ermöglicht Angreifern die unauthorized Änderung von Administrator-Passwörtern und wurde mit einem CVSS-Score von 9,3 als besonders kritisch eingestuft.

Technische Details der Sicherheitslücke

Die von Daniel Roseboom aus dem FortiSwitch-Entwicklungsteam entdeckte Schwachstelle betrifft die Passwort-Management-Funktion im Web-Interface der Switches. Besonders besorgniserregend ist, dass für die Ausnutzung der Lücke weder eine Authentifizierung noch spezielle Berechtigungen erforderlich sind. Ein gezielt konstruierter HTTP-Request an die set_password-Funktion genügt, um administrative Zugangsdaten zu kompromittieren.

Betroffene Systeme und Verfügbarkeit von Updates

Die Sicherheitslücke betrifft FortiSwitch-Firmware-Versionen von 6.4.0 bis 7.6.0. Fortinet hat Sicherheitsupdates für folgende Versionen bereitgestellt:

– Version 6.4.15
– Version 7.0.11
– Version 7.2.9
– Version 7.4.5
– Version 7.6.1

Empfohlene Sicherheitsmaßnahmen

Für Organisationen, die das Update nicht sofort einspielen können, empfiehlt Fortinet folgende temporäre Schutzmaßnahmen:

1. Deaktivierung des HTTP/HTTPS-Zugriffs auf die Management-Oberfläche
2. Implementierung strikter Zugriffskontrollen durch IP-basierte Filterung

Zusätzliche Sicherheitsupdates im aktuellen Patch

Das aktuelle Update adressiert auch weitere Sicherheitslücken in anderen Fortinet-Produkten, darunter eine Command-Injection-Schwachstelle in FortiIsolator (CVE-2024-54024) sowie verschiedene Man-in-the-Middle-Angriffsvektoren in FortiOS, FortiProxy und weiteren Systemen (CVE-2024-26013, CVE-2024-50565).

Angesichts der Schwere der Sicherheitslücke und der Tatsache, dass laut Censys derzeit etwa 864 potenziell verwundbare FortiSwitch-Geräte öffentlich erreichbar sind, wird Netzwerkadministratoren dringend empfohlen, die Sicherheitsupdates zeitnah einzuspielen. Die einfache Ausnutzbarkeit der Schwachstelle in Kombination mit dem hohen Schadenspotenzial macht schnelles Handeln unerlässlich, um die Sicherheit der Netzwerkinfrastruktur zu gewährleisten.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..