Fünf neue Schwachstellen bei Fortinet

Betroffen sind die Produkte FortiClient EMS, FortiManager sowie FortiOS und FortiProxy.

Fünf neue Schwachstellen bei Fortinet

Die gestrige Offenlegung von gleich fünf neuen Schwachstellen bei Fortinet-Produkten veranlasste die U.S. Cybersecurity and Infrastructure Security Agency (CISA) dazu, einen Warnhinweis zu veröffentlichen: "Cyber-Bedrohungsakteure könnten einige dieser Schwachstellen ausnutzen, um die Kontrolle über ein betroffenes System zu erlangen."

Seine zwei als "kritisch" eingestuften Schwachstellen hat Fortinet mit dem Schweregrad 9,3 (von 10) bewertet. So könnte "die kritische FortiClientEMS-Schwachstelle (CVE-2023-48788) einem Angreifer ermöglichen, beliebige Befehle auf der Admin-Workstation auszuführen, indem er böswillige Protokolleinträge mit manipulierten Anfragen an den Server erstellt", schrieb Fortinet in seiner Offenlegung.

Die andere "kritische" Schwachstelle betrifft das FortiOS und das FortiProxy Captive Portal und kombiniert zwei Probleme, eine Out-of-bounds-Schreibschwäche und eine Pufferüberlaufschwachstelle, so das Unternehmen. Diese beiden Schwachstellen (CVE-2023-42789 und CVE-2023-42790) könnten einem Angreifer, der Zugriff auf das Captive Portal hat, ermöglichen, beliebigen Code oder Befehle über speziell gestaltete HTTP-Anfragen auszuführen.

Die entdeckten Schwachstellen mit "hohem" Schweregrad betreffen FortiClientEMS (CVE-2023-47534), FortiManager (CVE-2023-36554) sowie FortiOS und FortiProxy SSLVPN (CVE-2024-23112).

Fortinet hat bisher keine Angaben dazu gemacht, ob eine der Schwachstellen bereits für Angriffe ausgenutzt worden ist. CRN hat den Hersteller um eine Stellungnahme gebeten.