{"id":283439,"date":"2023-07-07T12:33:21","date_gmt":"2023-07-07T10:33:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283439"},"modified":"2023-07-07T13:08:47","modified_gmt":"2023-07-07T11:08:47","slug":"69-der-fortigate-firewalls-durch-kritische-ungepatchte-rce-schwachstelle-cve-2023-27997-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/07\/69-der-fortigate-firewalls-durch-kritische-ungepatchte-rce-schwachstelle-cve-2023-27997-angreifbar\/","title":{"rendered":"69 % der FortiGate Firewalls durch kritische, ungepatchte RCE-Schwachstelle CVE-2023-27997 angreifbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/07\/07\/69-of-fortigate-firewalls-vulnerable-to-critical-unpatched-rce-vulnerability-cve-2023-27997\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Baut sich ein neues Cyberrisiko durch ungepatchte FortiGate Firewalls auf? Experten schlagen Alarm, weil so um die 70% der FortiGate Firewalls \u00fcber die kritische Schwachstelle CVE-2023-27997 angreifbar sind. Es wird von \u00fcber 336.000 Servern berichtet, die dadurch ungesch\u00fctzt durch die Firewall (z.B. per VPN) erreichbar sind. Fortinet hat die Schwachstelle in seinen FortiGate Firewalls bereits im Juni 2023 durch Firmware-Updates geschlossen. Das ist aber bei den Administratoren, auch wegen schlechter Kommunikation, nicht angekommen.<\/p>\n<p><!--more--><\/p>\n<h2>FortiGate Firewall-Schwachstelle CVE-2023-27997<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/dc5cc3fdf6114137b626ee8ba4ec97ec\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte zum 12. Juni 2023, nach einem Leserhinweis, im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/12\/fortinet-fixt-kritischen-rce-bug-in-fortigate-ssl-vpns-juni-2023\/\">Fortinet fixt kritischen RCE-Bug (CVE-2023-27997) in Fortigate SSL-VPNs (Juni 2023)<\/a> \u00fcber den kritischen RCE-Bug (CVE-2023-27997) in Fortigate SSL-VPNs berichtet. Die Sicherheitsl\u00fccke erm\u00f6glicht es einem Angreifer, sich \u00fcber das VPN einzuschleusen, selbst wenn MFA aktiviert ist.<\/p>\n<p>Fortinet hatte Sicherheitsupdates f\u00fcr die FortiOS-Firmware-Versionen 6.0.17, 6.2.15, 6.4.13, 7.0.12 und 7.2.5 ver\u00f6ffentlicht, um diese Schwachstelle, die eine Remote Code Execution in den Firewalls erm\u00f6glicht, zu schlie\u00dfen.<\/p>\n<p>Allerdings wurde Fortinet eine ungl\u00fcckliche Kommunikation von Seiten der Administratoren vorgeworfen, weil einige Leser erst durch meinen Blog-Beitrag von der Schwachstelle erfuhren. Es gab keine zeitnahe PSIRT-Ver\u00f6ffentlichung von Fortinet mit einer Warnung vor der kritischen Schwachstelle. Die Sicherheitsspezialisten von OLYMPE <a href=\"https:\/\/web.archive.org\/web\/20230628191658\/https:\/\/olympecyberdefense.fr\/1193-2\/\" target=\"_blank\" rel=\"noopener\">wiesen<\/a> auf die Updates hin, die die kritische Schwachstelle schlie\u00dfen. Ich hatte das in obigem Beitrag auch mit aufgegriffen. In <a href=\"https:\/\/labs.watchtowr.com\/xortigate-or-cve-2023-27997\/\">diesem Artikel<\/a> findet sich eine Analyse der Schwachstelle \u2013 falls es jemanden interessiert.<\/p>\n<h2>Die Folge: Firewalls nicht gepatcht<\/h2>\n<p>Das oben angerissene kommunikative Chaos durch Fortinet bleibt nicht ohne Folgen. Sicherheitsforscher schlagen Alarm, weil gut 70 Prozent der FortiGate Firewalls \u00fcber die Schwachstelle CVE-2023-27997 angreifbar sind.<\/p>\n<p><img decoding=\"async\" title=\"FortiGate Firewall-Schwachstelle CVE-2023-27997 \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/07\/lDJeIwj.png\" alt=\"FortiGate Firewall-Schwachstelle CVE-2023-27997 \" \/><\/p>\n<p>The Record Media hat es beispielsweise in obigem Tweet sowie in <a href=\"https:\/\/therecord.media\/fortigate-firewalls-vulnerable-to-new-bug\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Sicherheitsexperten des Sicherheitsunternehmens Bishop Fox haben einen Exploit f\u00fcr CVE-2023-27997 entwickelt und geben an, dass dieser binnen einer Sekunde abl\u00e4uft. In <a href=\"https:\/\/bishopfox.com\/blog\/cve-2023-27997-exploitable-and-fortigate-firewalls-vulnerable\" target=\"_blank\" rel=\"noopener\">einem Blogbeitrag<\/a> der Sicherheitsforscher hei\u00dft es: \"Es gibt 490.000 betroffene SSL-VPN-Schnittstellen im Internet, und etwa 69 % von ihnen sind derzeit ungepatcht. Sie sollten Ihre Schnittstellen jetzt patchen.\"<\/p>\n<p>Die Suchmaschine Shodan warf den Sicherheitsforschern um die 250.000 FortiGate-Installationen aus, die per Internet erreichtar seinen. Daraus ermittelten die Forscher die obige Zahl von 490.000 betroffene SSL-VPN-Schnittstellen. Wenn nur 69% der FortiGate-Instanzen gepatcht sind, kommt man auf die von Arstechnica in <a href=\"https:\/\/arstechnica.com\/security\/2023\/07\/336000-servers-remain-unpatched-against-critical-fortigate-vulnerability\/?utm_source=dlvr.it&amp;utm_medium=twitter\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> genannten ca. 336.000 Server, die durch diese kritische Schwachstelle angreifbar w\u00e4ren.<\/p>\n<p>Die Firewalls sind breit in Beh\u00f6rden, Ministerien und in der Industrie im Einsatz. Der schlechte Patchstand ist eine Einladung f\u00fcr Cyberkriminelle, \u00fcber Schwachstellen in Netzwerke einzudringen. Diese Angriffsvektoren wurden in der Vergangenheit durchaus durch Cyberkriminelle f\u00fcr Angriffe auf Beh\u00f6rden oder Regierungen ausgenutzt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/datensammlung-mit-87-000-fortigate-ssl-vpn-zugangsdaten-fr-angriffe-benutzt\/\">Datensammlung mit 87.000 FortiGate SSL-VPN Zugangsdaten f\u00fcr Angriffe benutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/13\/fortiguard-labs-meldet-kritische-sicherheitslcke-in-fortios-wird-ausgenutzt\/\">FortiGuard Labs meldet: Kritische Sicherheitsl\u00fccke CVE-2022-42475 in FortiOS wird ausgenutzt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Baut sich ein neues Cyberrisiko durch ungepatchte FortiGate Firewalls auf? Experten schlagen Alarm, weil so um die 70% der FortiGate Firewalls \u00fcber die kritische Schwachstelle CVE-2023-27997 angreifbar sind. Es wird von \u00fcber 336.000 Servern berichtet, die dadurch ungesch\u00fctzt durch die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/07\/69-der-fortigate-firewalls-durch-kritische-ungepatchte-rce-schwachstelle-cve-2023-27997-angreifbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-283439","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283439"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283439\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}