{"id":305782,"date":"2024-11-05T01:55:55","date_gmt":"2024-11-05T00:55:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305782"},"modified":"2024-11-05T01:56:28","modified_gmt":"2024-11-05T00:56:28","slug":"fortinet-fortimanager-und-die-kritischen-schwachstellen-vom-oktober-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/05\/fortinet-fortimanager-und-die-kritischen-schwachstellen-vom-oktober-2024\/","title":{"rendered":"Fortinet FortiManager und die kritischen Schwachstellen vom Oktober 2024"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Fortinet f\u00e4llt ja immer wieder durch kritische Schwachstellen im FortiManager oder anderen Produkten auf. Im Oktober 2024 musste Fortinet eine Schwachstelle im FortiManager schlie\u00dfen. Ein Blog-Leser hat mich Ende Oktober 2024 kontaktiert, um in einer Nachbetrachtung mal einige Eindr\u00fccke aus der Praxis auf den Tisch zu bringen.<\/p>\n<p><!--more--><\/p>\n<h2>0-Day Schwachstelle CVE-2024-47575 in FortiManager<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/f779f1b8845f4df49bc2862f7e706c3a\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 24. Oktober 2024 das Thread Intelligence-Team von Mandiant (Google) im Beitrag\u00a0<a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/fortimanager-zero-day-exploitation-cve-2024-47575?hl=en\" target=\"_blank\" rel=\"noopener\">Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575)<\/a> \u00fcber eine Untersuchung einer ausgenutzten Schwachstelle berichtet. Es hei\u00dft, dass Mandiant im Oktober 2024 in Zusammenarbeit mit Fortinet die massenhafte Ausnutzung von FortiManager-Appliances auf \u00fcber 50 potenziell gef\u00e4hrdeten FortiManager-Ger\u00e4ten in verschiedenen Branchen untersuchte.<\/p>\n<p>Es hei\u00dft, dass die Schwachstelle, CVE-2024-47575 \/ FG-IR-24-423, es einem Bedrohungsakteur erm\u00f6glicht, ein nicht autorisiertes, von einem Bedrohungsakteur kontrolliertes FortiManager-Ger\u00e4t zu verwenden, um beliebigen Code oder Befehle gegen anf\u00e4llige FortiManager-Ger\u00e4te auszuf\u00fchren.<\/p>\n<p>Mandiant beobachtete bereits am 27. Juni 2024 einen neuen Bedrohungscluster, den die Sicherheitsforscher als UNC5820 bezeichneten, der die FortiManager-Schwachstelle ausnutzt. Im verlinkten Beitrag legt Mandiant die Details offen.<\/p>\n<p>heise hatte das Ganze im Beitrag\u00a0<a href=\"https:\/\/www.heise.de\/news\/Fortinet-bestaetigt-kritische-angegriffene-Sicherheitsluecke-in-Fortimanager-9992503.html\" target=\"_blank\" rel=\"noopener\">Fortinet best\u00e4tigt kritische angegriffene Sicherheitsl\u00fccke in Fortimanager<\/a> aufgegriffen und gibt an, dass das BSI diese Schwachstelle als \"maximal kritisch\" eingestuft habe.<\/p>\n<h2>Die IT im Unternehmen zwischen den Fronten<\/h2>\n<p>Der Blog-Leser schreibt, dass er in einem mittelst\u00e4ndischen Unternehmen f\u00fcr den Bereich der IT-Sicherheit zust\u00e4ndig sei.\u00a0In den letzten beiden Wochen des Oktober 2024 hatten\u00a0 die Leute in diesem Bereich einiges an Spa\u00df mit dem FortiManager von Fortinet und einer Schwachstelle, von der viele Kunden betroffen waren.<\/p>\n<p>Der Leser gibt an, dass das Unternehmen von seinem Dienstleister im WAN-Bereich \u00fcber\u00a0 diese Schwachstelle informiert wurde &#8211; wenn der Dienstleister patzt, ist es \"Essig mit der Sicherheit\", es sei denn, die Leute bekommen Schwachstellen \u00fcber Medien mit.<\/p>\n<p>Als Folge durfte die IT-Abteilung des Lesers alles, von lokalen Passw\u00f6rtern in den Firewalls bis hin zu Zertifikaten und Preshared Keys f\u00fcr IPsec-Tunnels tauschen. Da der FortiManager auch f\u00fcr MFA im VPN-Bereich eingesetzt werden kann, haben die Leute von der IT-Sicherheitsabteilung das AD-Passwort der betroffenen Benutzer vorsichtshalber getauscht.<\/p>\n<p>Im konkreten Fall des Lesers waren es nur ca. 100 Benutzer von externen Zug\u00e4ngen, da das Unternehmen VPN f\u00fcr interne Mitarbeiter anderweitig absichert. Der Leser schreibt, dass das Schlimme an der ganzen Sache eher die Tatsache sei, wie Fortinet gewisse Funktionen, die im oben verlinkten Heise Artikel aufgef\u00fchrt sind, implementiert hat. Und diese werden noch als \"Best-practice\" f\u00fcr die Konfiguration empfohlen.<\/p>\n<p>Der Leser zieht den Schluss, dass ein solches Desaster passieren musste und gibt an, dass er von mehreren 100.000 betroffenen FortiManager-Instanzen geh\u00f6rt habe (diese Zahl ist aber nicht mit Quelle belegt).<\/p>\n<p>Auch die Kommunikationsstrategie von Fortinet bezeichnet der Leser als nicht sch\u00f6n. Laut seiner Aussage wurden nicht alle Kunden von Fortinet \u00fcber die Schwachstelle informiert. Einige Kunden haben die Probleme eher zuf\u00e4llig mitbekommen. Wie schaut es bei euch im IT-Umfeld aus? Wird der FortiManager eingesetzt und ist dort die Information \u00fcber die Schwachstelle vom Hersteller angekommen?<\/p>\n<p>Ich hatte ja gerade den Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/05\/smart-cities-gegen-cyberattacken-resilient-machen\/\">Smart Cities gegen Cyberattacken resilient machen<\/a> hier im Blog, wo Sicherheitsanbieter Check Point sch\u00f6ne Vorschl\u00e4ge aus der Theorie unterbreitet, wie das ganze Smart-Zeugs sicher gemacht werden solle. Der obige Abriss zeigt die Niederungen der Praxis, wo Cybersicherheit eher davon abh\u00e4ngt, ob der Zust\u00e4ndige zuf\u00e4lligerweise rechtzeitig durch Dienstleister oder \u00fcber Medien, falls er Zeit f\u00fcr eine aktive Lekt\u00fcre hat, informiert wird und gen\u00fcgend Zeit hat, ausreichend zu reagieren, bevor Cyberangreifer zuschlagen. Wie ist eure Einsch\u00e4tzung dazu? Kein Problem, alles im Griff? Oder \"die Praxis ist noch schlimmer als oben skizziert\"?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fortinet f\u00e4llt ja immer wieder durch kritische Schwachstellen im FortiManager oder anderen Produkten auf. Im Oktober 2024 musste Fortinet eine Schwachstelle im FortiManager schlie\u00dfen. Ein Blog-Leser hat mich Ende Oktober 2024 kontaktiert, um in einer Nachbetrachtung mal einige Eindr\u00fccke aus &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/11\/05\/fortinet-fortimanager-und-die-kritischen-schwachstellen-vom-oktober-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-305782","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305782"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305782\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}