CVE-2024-47575 PUBLISHED KEV CVSS 9.800000190734863 CRITICAL

24. Oktober 2024 Beschreibung In FortiManager wurde eine kritische Sicherheitslücke entdeckt, die bereits aktiv von Angreifern ausgenutzt wird. Die Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer aus der Ferne, beliebigen Code oder Befehle auszuführen. CVE-Nummer(n): CVE-2024-47575 CVSS Base Score: 9.8 Auswirkungen Ein nicht authentifizierter Angreifer kann über speziell präparierte Anfragen beliebigen Code oder Befehle auf dem betroffenen FortiManager-System ausführen. Die Schwachstelle wird bereits seit Juni 2024 aktiv ausgenutzt, um Konfigurationsdaten von verwalteten FortiGate-Geräten zu stehlen, einschließlich Benutzerinformationen, gehashter Passwörter und mehr. Dies könnte zu weiteren Kompromittierungen im Unternehmensnetzwerk führen. Betroffene Systeme FortiManager: Version 7.6.0 Versionen 7.4.0 bis 7.4.4 Versionen 7.2.0 bis 7.2.7 Versionen 7.0.0 bis 7.0.12 Versionen 6.4.0 bis 6.4.14 Versionen 6.2.0 bis 6.2.12 FortiManager Cloud: Versionen 7.4.1 bis 7.4.4 Versionen 7.2.1 bis 7.2.7 Versionen 7.0.1 bis 7.0.12 Version 6.4 (alle Versionen) Nicht betroffen: FortiManager Cloud 7.6 Abhilfe Fortinet hat Updates veröffentlicht, die die Schwachstelle beheben. Betroffene Systeme sollten dringend auf folgende Versionen aktualisiert werden: FortiManager: Version 7.6: Upgrade auf Version 7.6.1 oder höher Version 7.4: Upgrade auf Version 7.4.5 oder höher Version 7.2: Upgrade auf Version 7.2.8 oder höher Version 7.0: Upgrade auf Version 7.0.13 oder höher Version 6.4: Upgrade auf Version 6.4.15 oder höher Version 6.2: Upgrade auf Version 6.2.13 oder höher FortiManager Cloud: Version 7.4: Upgrade auf Version 7.4.5 oder höher Version 7.2: Upgrade auf Version 7.2.8 oder höher Version 7.0: Upgrade auf Version 7.0.13 oder höher Version 6.4: Migration auf eine behobene Version erforderlich Als zusätzliche Schutzmaßnahmen werden empfohlen: Den Zugriff auf das FortiManager-Adminportal auf genehmigte interne IP-Adressen zu beschränken Nur erlaubten FortiGate-Adressen die Kommunikation mit FortiManager zu gestatten Unbekannte FortiGate-Geräte von der Verbindung mit FortiManager zu blockieren Hinweis Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden. Update #1: 25.10.2024: CERT.at hat am 24.10.2024 die zuständigen AS-Kontakte über bereits angegriffene und kompromittierte Geräte informiert. Informationsquelle(n): FortiGuard Labs Advisory: https://www.fortiguard.com/psirt/FG-IR-24-423 Google Cloud Blog - Investigating FortiManager Zero-Day Exploitation: https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575

EPSS 93.85% · 99.9th percentile

Risk Scores

CVSS v3.1
9.800000190734863
EPSS Score
93.85%
99.9th percentile

Timeline

References

Open in Interactive Console →