MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohungskampagne hat Fortinet FortiGate-Firewall-Geräte ins Visier genommen, deren Managementschnittstellen im Internet zugänglich sind. Cybersecurity-Experten von Arctic Wolf haben kürzlich eine Analyse veröffentlicht, die zeigt, dass unautorisierte administrative Anmeldungen auf diesen Schnittstellen stattfanden, gefolgt von der Erstellung neuer Konten und der Authentifizierung über SSL-VPNs. Diese Aktivitäten begannen Mitte November 2024 und nutzten vermutlich eine Zero-Day-Schwachstelle aus, um Zugang zu erlangen und Konfigurationen zu ändern.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die jüngsten Angriffe auf Fortinet FortiGate-Firewall-Geräte haben die Aufmerksamkeit der Cybersicherheitsgemeinschaft erregt. Die Angreifer nutzten offene Managementschnittstellen, um unautorisierten Zugang zu erlangen und Konfigurationen zu manipulieren. Laut Arctic Wolf begann die Kampagne Mitte November 2024, wobei die Angreifer vermutlich eine Zero-Day-Schwachstelle ausnutzten, um Zugang zu den betroffenen Geräten zu erhalten.
Die betroffenen Firmware-Versionen reichen von 7.0.14 bis 7.0.16, die zwischen Februar und Oktober 2024 veröffentlicht wurden. Die Angriffe verliefen in vier Phasen, beginnend mit der Schwachstellensuche und der Aufklärung, gefolgt von Konfigurationsänderungen und lateralen Bewegungen innerhalb der Netzwerke. Auffällig war die Nutzung der jsconsole-Schnittstelle von ungewöhnlichen IP-Adressen, was auf die Beteiligung mehrerer Akteure hindeuten könnte.
Die Angreifer änderten die Konfigurationen der Firewalls, indem sie die Ausgabe von “standard” auf “mehr” umstellten, um mehr Informationen zu sammeln. Im Dezember 2024 wurden neue Super-Admin-Konten erstellt, die es den Angreifern ermöglichten, weitere lokale Benutzerkonten hinzuzufügen und diese in bestehende Gruppen für den SSL-VPN-Zugang zu integrieren. In einigen Fällen wurden bestehende Konten gekapert und ebenfalls für den VPN-Zugang genutzt.
Fortinet hat inzwischen eine kritische Authentifizierungsumgehungsschwachstelle in FortiOS und FortiProxy (CVE-2024-55591) bestätigt, die von den Angreifern ausgenutzt wurde. Diese Schwachstelle ermöglicht es, über manipulierte Anfragen an das Node.js-Websocket-Modul Super-Admin-Rechte zu erlangen. Betroffen sind FortiOS-Versionen von 7.0.0 bis 7.0.16 und FortiProxy-Versionen von 7.0.0 bis 7.0.19 sowie 7.2.0 bis 7.2.12.
Um das Risiko solcher Angriffe zu minimieren, empfiehlt Fortinet, die Managementschnittstellen nicht im Internet zugänglich zu machen und den Zugriff auf vertrauenswürdige Benutzer zu beschränken. Die Vielfalt der betroffenen Organisationen und die automatisierten Anmelde- und Abmeldeereignisse deuten darauf hin, dass die Angriffe opportunistisch waren und nicht gezielt auf bestimmte Sektoren abzielten.
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat die Schwachstelle in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und fordert Bundesbehörden auf, die Patches bis zum 21. Januar 2025 anzuwenden. Fortinet arbeitet weiterhin eng mit Regierungsbehörden und Forschungseinrichtungen zusammen, um die Sicherheit ihrer Kunden zu gewährleisten und empfiehlt dringend, die bereitgestellten Sicherheitsrichtlinien zu befolgen.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.