{"id":273847,"date":"2022-10-13T14:30:04","date_gmt":"2022-10-13T12:30:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273847"},"modified":"2022-10-13T23:21:37","modified_gmt":"2022-10-13T21:21:37","slug":"fortinet-warnung-vor-schwachstelle-cve-2022-40684","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/13\/fortinet-warnung-vor-schwachstelle-cve-2022-40684\/","title":{"rendered":"Fortinet Warnung vor Schwachstelle CVE-2022-40684"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/13\/fortinet-warnung-vor-schwachstelle-cve-2022-40684\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In den FortiGate-Firewalls, FortiProxy-Webproxys und FortiSwitch Manager (FSWM) gibt es eine Authentifizierungs-Bypass-Schwachstelle CVE-2022-40684 , die Angreifer einen Zugriff auf die Produkte ohne Authentifizierung erm\u00f6glicht. Fortinet hatte bereits Anfang Oktober 2022 gewarnt &#8211; inzwischen erfolgen aber wohl Angriffe auf die Systeme. Administratoren sollten die betreffenden Produkte schnellstm\u00f6glich auf Kompromittierung pr\u00fcfen und die Systeme absichern.<strong> Erg\u00e4nzung:<\/strong> Inzwischen ist ein Proof of Concept \u00f6ffentlich.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/a52cee2a8608485c9fc95c2ea3eb7712\" alt=\"\" width=\"1\" height=\"1\" \/>Fortinet hat zum 10. Oktober 2022 dazu die Sicherheitswarnung <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-377\" target=\"_blank\" rel=\"noopener\">FG-IR-22-377<\/a> (FortiOS \/ FortiProxy \/ FortiSwitchManager &#8211; Authentication bypass on administrative interface) ver\u00f6ffentlicht. <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-40684\" target=\"_blank\" rel=\"noopener\">CVE-2022-40684<\/a> erm\u00f6glicht die Authentifizierung unter Verwendung eines alternativen Pfads oder Kanals zu umgehen. Daher kann es in FortiOS, FortiProxy und FortiSwitchManager einem nicht authentifizierten Angreifer gelingen, \u00fcber speziell gestaltete HTTP- oder HTTPS-Anfragen Operationen auf der Verwaltungsschnittstelle durchzuf\u00fchren. Anf\u00e4llig f\u00fcr die Schwachstelle sind die Firmware-Versionen einschlie\u00dflich:<\/p>\n<ul>\n<li>FortiOS : 7.2.1, 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0<\/li>\n<li>FortiProxy : 7.2.0, 7.0.6, 7.0.5, 7.0.4, 7.0.3, 7.0.2, 7.0.1, 7.0.0<\/li>\n<li>FortiSwitchManager : 7.2.0, 7.0.0<\/li>\n<\/ul>\n<p>Fortinet ist ein Fall bekannt, in dem diese Schwachstelle ausgenutzt wurde, und empfiehlt, Systeme sofort anhand des folgenden Indikators auf eine Kompromittierung in den Protokollen des Ger\u00e4ts zu \u00fcberpr\u00fcfen:<\/p>\n<p>user=\"Local_Process_Access\"<\/p>\n<p>Bei einer Infektion empfiehlt Fortinet sich an den Kundensupport zu wenden. Vom Hersteller stehen Firmware-Updates zum Aktualisieren von FortiOS zur Verf\u00fcgung. Nachfolgende Versionen beseitigen die Schwachstelle:<\/p>\n<p>FortiOS 7.2.2 oder h\u00f6her<br \/>\nFortiOS 7.0.7 oder h\u00f6her<br \/>\nFortiProxy 7.2.1 oder h\u00f6her<br \/>\nFortiProxy 7.0.7 oder h\u00f6her<br \/>\nFortiSwitchManager 7.2.1 oder h\u00f6her<\/p>\n<p>Zur Absicherung bestehender Systeme gegen solche Angriffe empfiehlt der Anbieter das Deaktivieren der HTTP\/HTTPS-Verwaltungsschnittstelle. Alternativ sollten die IP-Adressen mit Zugriff auf die administrative Schnittstelle begrenzt werden. Details dazu finden sich in der Sicherheitswarnung <a href=\"https:\/\/www.fortiguard.com\/psirt\/FG-IR-22-377\" target=\"_blank\" rel=\"noopener\">FG-IR-22-377<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Horizon3Attack\/status\/1580602337064030208\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Fortinet CVE-2022-40684\" src=\"https:\/\/i.imgur.com\/9IdK1iV.png\" alt=\"Fortinet CVE-2022-40684\" width=\"592\" height=\"694\" \/><\/a> <strong>Erg\u00e4nzung:<\/strong> Gem\u00e4\u00df obigem <a href=\"https:\/\/twitter.com\/Horizon3Attack\/status\/1580602337064030208\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hat Horizon AI eine detailliertere Analyse der Schwachstelle samt Proof of Concept ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den FortiGate-Firewalls, FortiProxy-Webproxys und FortiSwitch Manager (FSWM) gibt es eine Authentifizierungs-Bypass-Schwachstelle CVE-2022-40684 , die Angreifer einen Zugriff auf die Produkte ohne Authentifizierung erm\u00f6glicht. Fortinet hatte bereits Anfang Oktober 2022 gewarnt &#8211; inzwischen erfolgen aber wohl Angriffe auf die Systeme. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/13\/fortinet-warnung-vor-schwachstelle-cve-2022-40684\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328],"class_list":["post-273847","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273847"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273847\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}