{"id":35471,"date":"2025-04-16T02:57:11","date_gmt":"2025-04-16T02:57:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/35471\/"},"modified":"2025-04-16T02:57:11","modified_gmt":"2025-04-16T02:57:11","slug":"14-000-fortinet-firewalls-kompromittiert-angreifer-nisten-sich-ein","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/35471\/","title":{"rendered":"14.000 Fortinet-Firewalls kompromittiert: Angreifer nisten sich ein"},"content":{"rendered":"<p>Fortinet berichtet \u00fcber eine aktuelle Variante, mit der sich Angreifer in Firewalls des Herstellers einnisten und Persistenz erreichen. IT-Forscher haben derweil mehr als 14.000 kompromittierte Fortinet-Firewalls weltweit aufgesp\u00fcrt.<\/p>\n<p>In einem <a href=\"https:\/\/www.fortinet.com\/blog\/psirt-blogs\/analysis-of-threat-actor-activity\" rel=\"external noopener nofollow\" target=\"_blank\">Blog-Beitrag er\u00f6rtert Fortinet<\/a>, dass Angreifer bekannte Sicherheitsl\u00fccken in der VPN-Komponente der Fortinet-Firewalls zum Einsteigen in die Netzwerke missbraucht haben. Die konkret untersuchten F\u00e4lle betrafen Sicherheitsl\u00fccken in FortiOS SSL-VPN (CVE-2022-42475, CVSS <strong>9.3<\/strong>, Risiko &#8222;<strong>kritisch<\/strong>&#8222;), FortiOS und FortiProxy SSL-VPN (CVE-2023-27997, CVSS <strong>9.2<\/strong>, Risiko &#8222;<strong>kritisch<\/strong>&#8222;) sowie im sslvpnd von FortiOS und FortiProxy (CVE-2024-21762, CVSS <strong>9.6<\/strong>, Risiko &#8222;<strong>kritisch<\/strong>&#8222;).<\/p>\n<p>Fortinet-Kompromittierung: Persistenz mit Symlinks<\/p>\n<p>Solche Angriffe sind nicht ungew\u00f6hnlich. Was f\u00fcr die Fortinet-Analysten neu war, ist, wie sich die Angreifer eingenistet haben. Sie haben auf erfolgreich attackierten FortiGate-Ger\u00e4ten einen Symlink (symbolic link) zwischen dem User-Dateisystem und dem root-Dateisystem in einen Ordner f\u00fcr Sprachdateien des SSL-VPNs erstellt. Der Symlink wurde im User-Dateisystem erstellt und versuchte so, der Entdeckung zu entgehen. Selbst nach dem Anwenden von Aktualisierungen zum Schlie\u00dfen der angegriffenen Schwachstelle konnte der Symlink erhalten bleiben und den Angreifern lesenden Zugriff auf das Dateisystem \u2013 einschlie\u00dflich der Konfiguration \u2013 erm\u00f6glichen. Wenn das SSL-VPN nie aktiviert war, ist dieser Angriff jedoch nicht m\u00f6glich, erkl\u00e4rt Fortinet.<\/p>\n<p>Fortinet hat eine Signatur erstellt, die diese Symlinks entfernen soll, au\u00dferdem soll auch die SSL-VPN-Software angepasst worden sein, sie auszufiltern. Kunden, die als davon betroffen erkannt wurden, hat Fortinet zudem dar\u00fcber informiert. Die Aktualisierung auf FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 sowie 6.4.16 korrigiert das Problem auf jeweils angepasste Weise. Zudem sollen IT-Verantwortliche die Konfiguration der Ger\u00e4te \u00fcberpr\u00fcfen.<\/p>\n<p>Auf X hat die Shadowserver Foundation zudem tausende aktuell kompromittierte Fortinet-Ger\u00e4te gemeldet. Die meisten betroffenen Maschinen stehen in den USA (1.500), Deutschland war am vergangenen Freitag mit 233 unterwanderten Fortinet-Ger\u00e4ten auf Platz 18 der Liste zu finden. Am Montag waren rund 14.600 Fortinet-Systeme weltweit kompromittiert, zeigt die <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=30&amp;source=compromised_website&amp;source=compromised_website6&amp;tag=fortinet-compromised%2B&amp;dataset=unique_ips&amp;style=stacked\" rel=\"external noopener nofollow\" target=\"_blank\">aktuelle Statistik von Shadowserver<\/a>.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"Fortinet berichtet \u00fcber eine aktuelle Variante, mit der sich Angreifer in Firewalls des Herstellers einnisten und Persistenz erreichen.&hellip;\n","protected":false},"author":2,"featured_media":35472,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,18795,18796,30,196,18797,18798,190,189,1687,194,191,193,192],"class_list":{"0":"post-35471","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-exploit","10":"tag-fortinet","11":"tag-germany","12":"tag-it","13":"tag-kompromittierung","14":"tag-persistenz","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-technik","19":"tag-technology","20":"tag-wissenschaft","21":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114345400310889503","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/35471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=35471"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/35471\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/35472"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=35471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=35471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=35471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}