Security Standart 2400x800px

CVE-2022-40684: Kritische Remote-Authentication-Bypass-Schwachstelle in FortiOS und FortiProxy

Fortinet hat eine kritische (CVSS 9.6) Remote-Authentication-Bypass-Schwachstelle - CVE-2022-40684 - bekannt gegeben, die FortiOS und FortiProxy betrifft. Die Schwachstelle könnte es einem nicht authentifizierten Angreifer ermöglichen, Zugriff auf das Admin-Interface zu erhalten und Operationen über speziell gestaltete HTTP- oder HTTPS-Anfragen durchzuführen.

Aktive Exploits für die Schwachstelle CVE-2022-4068 sind derzeit nicht bekannt. Dennoch sollte die Schwachstelle zeitnah geschlossen werden.

FortiOS - Betroffenen Versionen:
7.0.0 bis 7.0.6
7.2.0 bis 7.2.1

FortiProxy - Betroffenen Versionen:
7.0.0 bis 7.0.6
7.2.0

Mitigation: Um die Schwachstelle zu beheben, empfiehlt Bithawk dingend das Durchführen eines Updates, auf eine der folgenden Versionen oder höher:

FortiOS:
7.0.7 
7.2.2

FortiProxy
7.0.7 
7.2.2

Empfehlungen und Best Practices: Gemäss den Best Practices sollte das Admin-Interface nicht nach aussen offengelegt werden. Beschränken Sie die IP-Adressen, die das Admin-Interface erreichen können und implementieren Sie eine Multi-Factor-Authentifizierung (MFA), um eine erfolgreiche Ausnutzung erheblich zu erschweren.

Weitere Informationen: Kritische Sicherheitslücke in Fortinet-Firewalls erlaubt Admin-Zugriff | heise online

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

Update vom 10.10.2022: 
Gemäss Infos von Fortinet wird die Schwachstelle unterdessen aktiv ausgenutzt. Fortinet says critical auth bypass bug is exploited in attacks (bleepingcomputer.com)