{"id":305887,"date":"2024-11-07T15:25:30","date_gmt":"2024-11-07T14:25:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305887"},"modified":"2024-11-07T15:28:21","modified_gmt":"2024-11-07T14:28:21","slug":"telekom-fortigate-cybervorfall-mit-fortinet-fortimanager-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/11\/07\/telekom-fortigate-cybervorfall-mit-fortinet-fortimanager-schwachstelle\/","title":{"rendered":"Telekom \"Fortigate\": Cybervorfall mit Fortinet FortiManager-Schwachstelle CVE-2024-47575"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Ich stelle mal eine Information in den Blog, die mir von einem Leser zugegangen ist (danke daf\u00fcr). Kunden, die Fortinet-Produkte von der Telekom mit administrieren lassen, sind vermutlich von einer Schwachstelle im FortiManager tangiert. Die Telekom informiert Kunden \u00fcber einen m\u00f6glichen Datenabfluss \u00fcber deren zentrale Admin-Oberfl\u00e4che f\u00fcr Fortigate.<\/p>\n<p><!--more--><\/p>\n<h2>Fortinet SASE der Telekom<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/42f32f48361e4e34a9ce1b634e5502d9\" alt=\"\" width=\"1\" height=\"1\" \/>Die Deutsche Telekom bietet f\u00fcr Business-Kunden SD-WAN auf Basis <em>Fortinet<\/em> an und <a href=\"https:\/\/geschaeftskunden.telekom.de\/magenta-business-networks\/netzwerke-fuer-standorte-und-clouds\/software-defined-networking\/telekom-sd-wan\/fortinet\" target=\"_blank\" rel=\"noopener\">wirbt<\/a> mit einer \"umfassenden Sicherheitsstrategie f\u00fcr die Digitalisierung Ihres Netzwerkes\".<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/gkBy8c8Z\/image.png\" alt=\"Telekom Fortinet SD-WAN\" width=\"640\" height=\"560\" \/><\/p>\n<p>Telekom SD-WAN auf Basis Fortinet ist Bestandteil des voll integrierten Security \u00d6kosystems mit einem zentralen Management, wirbt der Anbieter &#8211; also eine L\u00f6sung aus einer Hand, wo sich der Kunde nicht um die Fortinet-Infrastruktur k\u00fcmmern muss.<\/p>\n<h2>FortiManager-Schwachstelle CVE-2024-47575<\/h2>\n<p>Zum 30. Oktober 2024 hat Fortinet den Sicherheitshinweis\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2024\/10\/30\/fortinet-updates-guidance-and-indicators-compromise-following-fortimanager-vulnerability\" target=\"_blank\" rel=\"noopener\">Fortinet Updates Guidance and Indicators of Compromise following FortiManager Vulnerability Exploitation<\/a> zum FortiManager ver\u00f6ffentlicht.<\/p>\n<p>Fortinet hat seinen Sicherheitshinweis zu einer kritischen FortiManager-Schwachstelle (CVE-2024-47575) aktualisiert und dabei zus\u00e4tzliche Umgehungsm\u00f6glichkeiten und Kompromissindikatoren (IOCs) hinzugef\u00fcgt. Ein nicht authentifizierter Cyber-Bedrohungsakteur k\u00f6nnte diese Schwachstelle remote ausnutzen, um Zugriff auf sensible Dateien zu erhalten oder die Kontrolle \u00fcber ein betroffenes System zu \u00fcbernehmen. Fortinet hatte Mitte Oktober 2024 Patches zum Schlie\u00dfen der Schwachstelle ver\u00f6ffentlicht.<\/p>\n<h2>Es hat bei der Telekom gescheppert<\/h2>\n<p>Ein Blog-Leser, der Kunde bei der Deutsche Telekom ist und die obige Fortinet-L\u00f6sung nutzt, hat sich per E-Mail bei mir gemeldet (danke daf\u00fcr). Er wurde von der Telekom zum 7. November 2024 \u00fcber \"einen Datenabfluss\" informiert. Der Meldung entnehme ich, dass Fortinet am 23. Oktober 2024 eine Sicherheitsl\u00fccke in Bezug auf das Produkt FortiManager gemeldet und einen entsprechenden Patch bereitgestellt hat.<\/p>\n<p>Laut Telekom-Mitteilung wurde der Patch zum Schlie\u00dfen der Schwachstelle unmittelbar, d.h. bereits am 24. Oktober 2024, installiert. Aber es gab eine Kompromittierung, die die Telekom auf Grund eigener\u00a0forensischer Untersuchungen festgestellt hat.<\/p>\n<p>Bereits rund einen Monat (am 22. und 23. September 2024) bevor Fortinet seine Schwachstelle ver\u00f6ffentlicht hat, sind zwei unautorisierte Zugriffe auf den zentralen FortiManager der Deutsche Telekom erfolgt. Daf\u00fcr wurde die mittlerweile geschlossene Sicherheitsl\u00fccke genutzt. Bei diesen Zugriffen k\u00f6nnten auf dem zentralen System abgespeicherte Informationen abgeflossen sein.\u00a0Fortinet hat die Telekom informiert, dass die Angreifer auf folgende Daten zugegriffen haben k\u00f6nnen:<\/p>\n<ul>\n<li>Admin Users Accounts<\/li>\n<li>Certificate's private key and password (In case of ssl offloading\/deep inspection\/ipsec auth)<\/li>\n<li>VPN Pre-Shared Keys<\/li>\n<li>Local user accounts<\/li>\n<li>TACACS Key<\/li>\n<li>LDAP \/ Active Directory Passwords<\/li>\n<li>RADIUS Secret Keys<\/li>\n<li>SNMP Secrets<\/li>\n<li>OSPF\/BGP Neighbour Passwords<\/li>\n<li>Wireless SSID \/ Mesh Keys<\/li>\n<li>Passwords stored inside automation stitches<\/li>\n<li>PPPoE Passwords<\/li>\n<li>SMTP Passwords<\/li>\n<li>HA Pre-shared Keys Cluster Password<\/li>\n<li>Konfigurationsdaten der Firewall<\/li>\n<\/ul>\n<p>Also quasi die Kronjuwelen der Kunden. Die Telekom schreibt: \"Da die Firewall-Komponenten, die wir f\u00fcr Sie betreiben, \u00fcber den zentralen FortiManager administriert werden, werden wir maximale Vorsicht walten lassen und s\u00e4mtliche Eventualit\u00e4ten ausschlie\u00dfen.\"<\/p>\n<p>Die Telekom fordert Kunden zur Sicherung der Firewalls auf, alle oben genannten Passw\u00f6rter und Schl\u00fcssel auf der Kunden-Firewall (sofern diese die Firewall selbst administrieren) zu \u00e4ndern. Sollten diese Passw\u00f6rter und Schl\u00fcssel auch an anderer Stelle verwendet worden sein, sind diese ebenfalls zu \u00e4ndern.<\/p>\n<p>F\u00fcr alle Firewalls, die durch die Telekom administriert werden, f\u00fchrt diese die notwendigen Ma\u00dfnahmen in Abstimmung mit den Kunden durch. Die Telekom gibt an, bereits s\u00e4mtliche User Accounts f\u00fcr alle Firewalls erneuert, die administrativen User Accounts f\u00fcr den zentralen FortiManager, sowie f\u00fcr die Radius-Zug\u00e4nge ge\u00e4ndert zu haben.<\/p>\n<hr \/>\n<p><strong>Mitteilung der Deutsche Telekom &#8211; Information \u00fcber Ma\u00dfnahmen zur Schlie\u00dfung der Sicherheitsl\u00fccke Fortinet FortiManager<\/strong><\/p>\n<blockquote><p>Sehr geehrte Damen und Herren,<\/p>\n<p>seit unser Lieferant Fortinet am 23. Oktober 2024 eine Sicherheitsl\u00fccke in Bezug auf das Produkt FortiManager gemeldet und einen entsprechenden Patch bereitgestellt hat, beobachten wir die Situation sehr aufmerksam. Zwar haben wir diesen Patch &#8211; wie vom Hersteller empfohlen \u2013 unmittelbar am 24. Oktober entsprechend eingesetzt. Aus heutiger Sicht m\u00f6chten wir Sie dennoch bitten, unverz\u00fcglich weitere Ma\u00dfnahmen zu ergreifen.<\/p>\n<p>Wir haben mit eigenen forensischen Untersuchungen festgestellt, dass bereits rund einen Monat bevor Fortinet seine Schwachstelle ver\u00f6ffentlicht hat, zwei unautorisierte Zugriffe auf unseren zentralen FortiManager erfolgt sind (22. und 23. September 2024). Daf\u00fcr wurde die mittlerweile geschlossene Sicherheitsl\u00fccke genutzt. Bei diesen Zugriffen k\u00f6nnten auf dem zentralen System abgespeicherte Informationen abgeflossen sein. Wir haben Fortinet hierzu kontaktiert. Das Unternehmen gibt an, dass es sich dabei um folgende Daten handeln k\u00f6nnte:<\/p>\n<p>Admin Users Accounts<br \/>\nCertificate's private key and password (In case of ssl offloading\/deep inspection\/ipsec auth)<br \/>\nVPN Pre-Shared Keys<br \/>\nLocal user accounts<br \/>\nTACACS Key<br \/>\nLDAP \/ Active Directory Passwords<br \/>\nRADIUS Secret Keys<br \/>\nSNMP Secrets<br \/>\nOSPF\/BGP Neighbour Passwords<br \/>\nWireless SSID \/ Mesh Keys<br \/>\nPasswords stored inside automation stitches<br \/>\nPPPoE Passwords<br \/>\nSMTP Passwords<br \/>\nHA Pre-shared Keys Cluster Password<br \/>\nKonfigurationsdaten der Firewall<\/p>\n<p>Da die Firewall-Komponenten, die wir f\u00fcr Sie betreiben, \u00fcber den zentralen FortiManager administriert werden, werden wir maximale Vorsicht walten lassen und s\u00e4mtliche Eventualit\u00e4ten ausschlie\u00dfen.<\/p>\n<p>Um Ihre Firewall vor unautorisierten Zugriffen zu sch\u00fctzen, \u00e4ndern Sie bitte alle der oben genannten Passw\u00f6rter und Schl\u00fcssel auf Ihrer Firewall (sofern Sie Ihre Firewall selbst administrieren). Sollten diese Passw\u00f6rter und Schl\u00fcssel auch an anderer Stelle verwendet worden sein, sind diese ebenfalls zu \u00e4ndern.<\/p>\n<p>F\u00fcr alle Firewalls, die durch die Telekom administriert werden, f\u00fchren wir die notwendigen Ma\u00dfnahmen in Abstimmung mit Ihnen durch.<\/p>\n<p>Wir haben unsererseits bereits s\u00e4mtliche User Accounts f\u00fcr alle Firewalls erneuert, die administrativen User Accounts f\u00fcr den zentralen FortiManager, sowie f\u00fcr die Radius-Zug\u00e4nge ge\u00e4ndert.<\/p><\/blockquote>\n<p>N\u00e4here Details \u00fcber diese Sicherheitsl\u00fccke finden sich <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-282848-10Ub2.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> oder <a href=\"https:\/\/www.dcert.de\/advisories\/2024-2210\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich stelle mal eine Information in den Blog, die mir von einem Leser zugegangen ist (danke daf\u00fcr). Kunden, die Fortinet-Produkte von der Telekom mit administrieren lassen, sind vermutlich von einer Schwachstelle im FortiManager tangiert. Die Telekom informiert Kunden \u00fcber einen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/11\/07\/telekom-fortigate-cybervorfall-mit-fortinet-fortimanager-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-305887","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305887"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305887\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}