{"id":314995,"date":"2025-08-27T07:40:35","date_gmt":"2025-08-27T05:40:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314995"},"modified":"2025-08-28T10:20:45","modified_gmt":"2025-08-28T08:20:45","slug":"schwachstellen-in-fortigate-directus-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-fortigate-directus-und-mehr\/","title":{"rendered":"Schwachstellen in Fortinet FortiWeb; Directus, Hack bei Salesloft und mehr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/28\/vulnerabilities-in-fortigate-directus-hack-at-salesloft-and-more\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Administratoren von Fortinet FortiWeb m\u00fcssen reagieren, denn es gibt eine Warnung vor Schwachstellen. Nutzer des Webseiten-Builders Directus m\u00fcssen ebenfalls wegen einer Schwachstelle reagieren. Hier ein \u00dcberblick \u00fcber diverse Sicherheitsl\u00fccken in Produkten, sowie weitere Cyber-Vorf\u00e4lle. So wurden bei Salesloft Tokens \u00fcber einen Angriff auf einen \"Drift AI-Chat-Agenten\" gestohlen.<\/p>\n<p><!--more--><\/p>\n<h2>Fortinet FortiWeb Schwachstelle CVE-2025-52970<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/cefaac8077dd43ffabe8ef211ede53b9\" alt=\"\" width=\"1\" height=\"1\" \/>In\u00a0Fortinet FortiWeb gibt es eine Authentication Bypass-Schwachstelle (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-52970\" target=\"_blank\" rel=\"noopener\">CVE-2025-52970<\/a>) auf Grund unzureichender Validierung. Eine unsachgem\u00e4\u00dfe Verarbeitung von Parametern in Fortinet FortiWeb Versionen 7.6.3 und darunter, Versionen 7.4.7 und darunter, Versionen 7.2.10 und darunter sowie 7.0.10 und darunter kann es einem nicht authentifizierten Angreifer mit nicht \u00f6ffentlichen Informationen \u00fcber das Ger\u00e4t und den Zielbenutzer erm\u00f6glichen, \u00fcber eine speziell gestaltete Anfrage Administratorrechte auf dem Ger\u00e4t zu erlangen.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1960175272944378237\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Fortinet FortiWeb Schwachstelle CVE-2025-52970\" src=\"https:\/\/i.postimg.cc\/SRjjFftH\/image.png\" alt=\"Fortinet FortiWeb Schwachstelle CVE-2025-52970\" width=\"584\" height=\"684\" \/><\/a><\/p>\n<p>Die Schwachstelle erhielt einen CVSS 3.x Score von 8.1 (Hight), eine Analyse findet sich <a href=\"https:\/\/pwner.gg\/blog\/2025-08-13-fortiweb-cve-2025-52970\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Fortinet hatte bereits zum 12. August 2025 die Sicherheitswarnung <a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-25-448\" target=\"_blank\" rel=\"noopener\">FG-IR-25-448<\/a> dazu ver\u00f6ffentlicht und Patches bereitgestellt. Hunter.io weist in <a href=\"https:\/\/x.com\/HunterMapping\/status\/1960175272944378237\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> zum 26. August 2025 darauf hin, dass 56.300 Instanzen von seinen Crawlern gefunden wurden.<\/p>\n<h2>Schwachstelle CVE-2025-55746 in Directus<\/h2>\n<p><a href=\"https:\/\/github.com\/directus\/directus\" target=\"_blank\" rel=\"noopener\">Directus<\/a> bietet eine Echtzeit-API und ein App-Dashboard zur Verwaltung von SQL-Datenbanken. Es erm\u00f6glicht als Backend eine Datenbank in ein Headless CMS (Content Management System) zu verwandeln kann (siehe auch <a href=\"https:\/\/directus.io\/\" target=\"_blank\" rel=\"noopener\">diese Seite<\/a>, die Daimler als Kunden angibt). Es bietet zudem Admin-Panels oder Apps mit einer benutzerdefinierten Benutzeroberfl\u00e4che eine Instant-APIs, eine Authentifizierung und mehr.<\/p>\n<p>Das Directus-Projekt hat eine kritische Sicherheitsl\u00fccke mit der Kennung <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-55746\" target=\"_blank\" rel=\"noopener\">CVE-2025-55746<\/a> (CVSS 9.3) <a href=\"https:\/\/github.com\/directus\/directus\/security\/advisories\/GHSA-mv33-9f6j-pfmc\" target=\"_blank\" rel=\"noopener\">bekannt gegeben<\/a>, die es nicht authentifizierten Angreifern erm\u00f6glichen k\u00f6nnte, Dateien auf anf\u00e4lligen Servern hochzuladen oder zu \u00e4ndern.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1959804974663442613\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Schwachstelle CVE-2025-55746 in Directus\" src=\"https:\/\/i.postimg.cc\/4N7bp6N8\/image.png\" alt=\"Schwachstelle CVE-2025-55746 in Directus\" width=\"603\" height=\"732\" \/><\/a><\/p>\n<p>Hunter.io weist in obigem <a href=\"https:\/\/x.com\/HunterMapping\/status\/1959804974663442613\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass 173.000 Instanzen im Internet gefunden wurden &#8211; in Deutschland sind es 7.300.\u00a0Directus hat die Schwachstelle in Version 11.9.3 behoben, fr\u00fchere Versionen bleiben jedoch weiterhin gef\u00e4hrdet.<\/p>\n<h2>DOGE kopiert Datenbank in unsichere Cloud<\/h2>\n<p>Die von Elon Musk vor Monaten geleitete DOGE-Einheit hat ja wie die \"Axt im Walde\" in US-Beh\u00f6rden hantiert, um angeblich \u00dcberfl\u00fcssiges abzuschaffen.<\/p>\n<p><a href=\"https:\/\/x.com\/Techmeme\/status\/1960364315292131685\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/HxKx476m\/image.png\" alt=\"DOGE Fail\" width=\"592\" height=\"391\" \/><\/a><\/p>\n<p>Nun behauptet ein Whistleblower, dass DOGE-Mitarbeiter einen Datenbank mit allen Sozialversicherungsnummern, die f\u00fcr US-B\u00fcrger ausgestellt wurden, auf eine unsichere Cloud-Instanz hochgeladen hat. Chuck Borges, der Chief Data Officer (CDO) von SSA (Social Security Administration) hat dies in <a href=\"https:\/\/whistleblower.org\/wp-content\/uploads\/2025\/08\/08-26-2025-Borges-Disclosure-Sanitized.pdf\" target=\"_blank\" rel=\"noopener\">einem Brief<\/a> \u00f6ffentlich gemacht.\u00a0Arstechnica hat die Informationen <a href=\"https:\/\/arstechnica.com\/tech-policy\/2025\/08\/doge-accused-of-copying-entire-social-security-database-to-insecure-cloud-system\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> zusammen gestellt. Wenn der Vorwurf zutrifft, ist das ein weiterer Beleg, was passieren kann, wenn ein Staat Daten seiner B\u00fcrger sammelt (was durchaus erforderlich ist, Steuer- und Sozialversicherungsnummern dienen der Identifizierung) und dann Dinge politisch entgleisen. In den USA hat die Social Security Number einen hohen Stellenwert, da diese eine Person \u00fcber viele Beh\u00f6rden und Vorg\u00e4nge identifiziert.<\/p>\n<blockquote><p>Eine SSN (Social Security Number) ist eine eindeutige neunstellige Nummer, die von der US-Regierung vergeben wird, um Eink\u00fcnfte f\u00fcr das Sozialversicherungssystem und f\u00fcr Steuerzwecke zu erfassen. Sie wird in erster Linie von US-B\u00fcrgern, Personen mit st\u00e4ndigem Wohnsitz und einigen nicht-einwandernden Arbeitnehmern verwendet. Sie dient als wichtige Identifikationsnummer f\u00fcr Besch\u00e4ftigung, Bankgesch\u00e4fte, Kredite und Versorgungsleistungen. Die Sozialversicherungsbeh\u00f6rde (SSA) vergibt SSNs, die zur Meldung von L\u00f6hnen an die Regierung und zur Festlegung von Sozialleistungen verwendet werden.<\/p><\/blockquote>\n<h2>Hack bei Salesloft, Tokens gestohlen<\/h2>\n<p>Hackern ist es gelungen, zwischen dem 8. und 18. August 2025 in die Drift-Salesforce-Integration von Salesloft einzudringen. Sie haben den Zugriff genutzt, um Daten wie AWS-Schl\u00fcssel und Snowflake-Tokens zu stehlen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/4dzt8gSn\/image.png\" alt=\"Salesloft breach\" width=\"588\" height=\"509\" \/><\/p>\n<p>Besonders pikant: Salesloft verwendete SalesDrift, eine Drittanbieterplattform, die den Drift AI-Chat-Agenten mit einer Salesforce-Instanz verbindet. Dies erm\u00f6glicht Konversationen, Leads und Supportf\u00e4lle in ihrem CRM zu synchronisieren. Genau diese Kombination scheint nun angegriffen worden zu sein. Bei Salesloft wurden Tokens \u00fcber einen Angriff auf den \"Drift AI-Chat-Agenten\" gestohlen. Da d\u00fcrften dann bald die n\u00e4chsten \"Opfer\" dieses Token-Diebstahls bekannt werden.<\/p>\n<p>Mandiant weist in <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/data-theft-salesforce-instances-via-salesloft-drift?linkId=16456842&amp;hl=en\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> auf eine weit verbreitete Kampagne zum Datendiebstahl hin, der \u00fcber Salesloft Drift auf Salesforce-Instanzen abzielt.\u00a0Die Kollegen von Bleeping Computer haben die Details in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/salesloft-breached-to-steal-oauth-tokens-for-salesforce-data-theft-attacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen getragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Administratoren von Fortinet FortiWeb m\u00fcssen reagieren, denn es gibt eine Warnung vor Schwachstellen. Nutzer des Webseiten-Builders Directus m\u00fcssen ebenfalls wegen einer Schwachstelle reagieren. Hier ein \u00dcberblick \u00fcber diverse Sicherheitsl\u00fccken in Produkten, sowie weitere Cyber-Vorf\u00e4lle. So wurden bei Salesloft Tokens \u00fcber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/schwachstellen-in-fortigate-directus-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-314995","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314995","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314995"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314995\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314995"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}