CVE-2022-40684: Kritische Remote-Authentication-Bypass-Schwachstelle in FortiOS und FortiProxy
Fortinet hat eine kritische (CVSS 9.6) Remote-Authentication-Bypass-Schwachstelle - CVE-2022-40684 - bekannt gegeben, die FortiOS und FortiProxy betrifft. Die Schwachstelle könnte es einem nicht authentifizierten Angreifer ermöglichen, Zugriff auf das Admin-Interface zu erhalten und Operationen über speziell gestaltete HTTP- oder HTTPS-Anfragen durchzuführen.
Aktive Exploits für die Schwachstelle CVE-2022-4068 sind derzeit nicht bekannt. Dennoch sollte die Schwachstelle zeitnah geschlossen werden.
FortiOS - Betroffenen Versionen:
7.0.0 bis 7.0.6
7.2.0 bis 7.2.1
FortiProxy - Betroffenen Versionen:
7.0.0 bis 7.0.6
7.2.0
Mitigation: Um die Schwachstelle zu beheben, empfiehlt Bithawk dingend das Durchführen eines Updates, auf eine der folgenden Versionen oder höher:
FortiOS:
7.0.7
7.2.2
FortiProxy
7.0.7
7.2.2
Empfehlungen und Best Practices: Gemäss den Best Practices sollte das Admin-Interface nicht nach aussen offengelegt werden. Beschränken Sie die IP-Adressen, die das Admin-Interface erreichen können und implementieren Sie eine Multi-Factor-Authentifizierung (MFA), um eine erfolgreiche Ausnutzung erheblich zu erschweren.
Weitere Informationen: Kritische Sicherheitslücke in Fortinet-Firewalls erlaubt Admin-Zugriff | heise online
Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.
Update vom 10.10.2022:
Gemäss Infos von Fortinet wird die Schwachstelle unterdessen aktiv ausgenutzt. Fortinet says critical auth bypass bug is exploited in attacks (bleepingcomputer.com)