TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohungskampagne hat Fortinet FortiGate-Firewall-Geräte ins Visier genommen, deren Managementschnittstellen im Internet zugänglich sind. Cybersecurity-Experten von Arctic Wolf haben kürzlich eine Analyse veröffentlicht, die zeigt, dass unautorisierte administrative Anmeldungen auf diesen Schnittstellen stattfanden, gefolgt von der Erstellung neuer Konten und der Authentifizierung über SSL-VPNs. Diese Aktivitäten begannen Mitte November 2024 und nutzten vermutlich eine Zero-Day-Schwachstelle aus, um Zugang zu erlangen und Konfigurationen zu ändern.



Die jüngsten Angriffe auf Fortinet FortiGate-Firewall-Geräte haben die Aufmerksamkeit der Cybersicherheitsgemeinschaft erregt. Die Angreifer nutzten offene Managementschnittstellen, um unautorisierten Zugang zu erlangen und Konfigurationen zu manipulieren. Laut Arctic Wolf begann die Kampagne Mitte November 2024, wobei die Angreifer vermutlich eine Zero-Day-Schwachstelle ausnutzten, um Zugang zu den betroffenen Geräten zu erhalten.

Die betroffenen Firmware-Versionen reichen von 7.0.14 bis 7.0.16, die zwischen Februar und Oktober 2024 veröffentlicht wurden. Die Angriffe verliefen in vier Phasen, beginnend mit der Schwachstellensuche und der Aufklärung, gefolgt von Konfigurationsänderungen und lateralen Bewegungen innerhalb der Netzwerke. Auffällig war die Nutzung der jsconsole-Schnittstelle von ungewöhnlichen IP-Adressen, was auf die Beteiligung mehrerer Akteure hindeuten könnte.

Die Angreifer änderten die Konfigurationen der Firewalls, indem sie die Ausgabe von “standard” auf “mehr” umstellten, um mehr Informationen zu sammeln. Im Dezember 2024 wurden neue Super-Admin-Konten erstellt, die es den Angreifern ermöglichten, weitere lokale Benutzerkonten hinzuzufügen und diese in bestehende Gruppen für den SSL-VPN-Zugang zu integrieren. In einigen Fällen wurden bestehende Konten gekapert und ebenfalls für den VPN-Zugang genutzt.

Fortinet hat inzwischen eine kritische Authentifizierungsumgehungsschwachstelle in FortiOS und FortiProxy (CVE-2024-55591) bestätigt, die von den Angreifern ausgenutzt wurde. Diese Schwachstelle ermöglicht es, über manipulierte Anfragen an das Node.js-Websocket-Modul Super-Admin-Rechte zu erlangen. Betroffen sind FortiOS-Versionen von 7.0.0 bis 7.0.16 und FortiProxy-Versionen von 7.0.0 bis 7.0.19 sowie 7.2.0 bis 7.2.12.

Um das Risiko solcher Angriffe zu minimieren, empfiehlt Fortinet, die Managementschnittstellen nicht im Internet zugänglich zu machen und den Zugriff auf vertrauenswürdige Benutzer zu beschränken. Die Vielfalt der betroffenen Organisationen und die automatisierten Anmelde- und Abmeldeereignisse deuten darauf hin, dass die Angriffe opportunistisch waren und nicht gezielt auf bestimmte Sektoren abzielten.

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat die Schwachstelle in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und fordert Bundesbehörden auf, die Patches bis zum 21. Januar 2025 anzuwenden. Fortinet arbeitet weiterhin eng mit Regierungsbehörden und Forschungseinrichtungen zusammen, um die Sicherheit ihrer Kunden zu gewährleisten und empfiehlt dringend, die bereitgestellten Sicherheitsrichtlinien zu befolgen.

Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen
Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen".
Stichwörter Cybersecurity Cybersicherheit Firewall Fortinet Hacker IT-Sicherheit Netzwerksicherheit Sicherheit VPN Zero-Day
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing
Nächster Artikel

Vertrauen in japanische Bank nach Diebstahl erschüttert

Vorheriger Artikel

Blue Origin erreicht Meilenstein mit New Glenn


Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Fortinet warnt vor Zero-Day-Angriffen auf Firewalls mit offenen Schnittstellen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

211 Leser gerade online auf IT BOLTWISE®