Fortinet warnt vor Zero-Day-Exploit für Firewalls mit exponierten Schnittstellen
Das Cybersicherheitsunternehmen Fortinet hat Alarm geschlagen, weil es eine aktive Zero-Day-Schwachstellenkampagne gibt, die auf FortiGate-Firewall-Geräte mit offengelegten Verwaltungsschnittstellen abzielt. Diese Angriffe, die unbekannten Bedrohungsakteuren zugeschrieben werden, haben Organisationen weltweit gestört und die entscheidende Bedeutung der Sicherung offener Infrastrukturen unterstrichen.
Table of Contents
Details der Kampagne: So verliefen die Angriffe
Die bösartige Aktivität, die Mitte November 2024 begann, nutzt einen noch nicht ermittelten anfänglichen Zugriffsvektor, um Firewall-Verwaltungsschnittstellen zu kompromittieren. Die Cybersicherheitsforscher von Arctic Wolf gehen angesichts der schnellen Verbreitung und der betroffenen Firmware-Versionen davon aus, dass die Angreifer eine Zero-Day-Schwachstelle ausgenutzt haben. Geräte mit Firmware-Versionen zwischen 7.0.14 und 7.0.16 wurden gezielt ins Visier genommen.
Die Angreifer verfolgten eine kalkulierte Vier-Phasen-Strategie:
- Aufklärung und Scannen – Identifizieren anfälliger Geräte mithilfe automatisierter Tools und ungewöhnlicher IPs.
- Konfigurationsmanipulation – Ändern der Ausgabeeinstellungen, um das Sammeln von Informationen zu erleichtern.
- Rechteerweiterung – Erstellen von Superadministratorkonten und Ändern vorhandener Benutzerkonten.
- Ausnutzung und Erfassung von Anmeldeinformationen – Einrichten von SSL-VPN-Tunneln und Extrahieren von Anmeldeinformationen mithilfe der DCSync-Technik zur lateralen Bewegung.
Die Verwendung der jsconsole Schnittstelle durch Angreifer und VPN-Tunnel von Virtual Private Server (VPS)-Hosting-Anbietern waren konsistente Indikatoren für eine Kompromittierung.
Fortinet bestätigt kritische Sicherheitslücke
Am 14. Januar 2025 veröffentlichte Fortinet Details zu CVE-2024-55591, einer kritischen Sicherheitslücke zur Umgehung der Authentifizierung, die FortiOS und FortiProxy betrifft. Mit einem CVSS-Score von 9,6 ermöglicht diese Schwachstelle Angreifern, Superadministratorrechte zu erlangen, indem sie das WebSocket-Modul von Node.js ausnutzen.
Betroffene Versionen
- FortiOS : 7.0.0 bis 7.0.16 (gepatcht in 7.0.17 und höher)
- FortiProxy : 7.0.0 bis 7.0.19 und 7.2.0 bis 7.2.12 (gepatcht in 7.0.20 bzw. 7.2.13)
Fortinet rät seinen Kunden, Updates umgehend durchzuführen und auf verdächtige Aktivitäten zu achten. Unternehmen werden dringend gebeten, die Offenlegung der Verwaltungsschnittstelle zu begrenzen und den Zugriff nur vertrauenswürdigen Benutzern zu erlauben.
CISA-Maßnahme: Ein Vorstoß zur Schadensminderung
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat CVE-2024-55591 zu ihrem Katalog bekannter ausgenutzter Sicherheitslücken (KEV) hinzugefügt. Bundesbehörden müssen diese Sicherheitslücke bis zum 21. Januar 2025 beheben.
Empfehlungen zur Risikominderung
Organisationen, die Fortinet-Produkte verwenden, sollten die folgenden Schritte unternehmen, um die Risiken zu mindern:
- Firmware aktualisieren – Wenden Sie die neuesten Patches für FortiOS und FortiProxy an, wie in der Empfehlung von Fortinet angegeben.
- Beschränken Sie den Zugriff auf die Verwaltungsschnittstelle – Blockieren Sie den öffentlichen Zugriff auf die Verwaltungsschnittstellen und verwenden Sie VPNs für die Remoteverwaltung.
- Protokolle überwachen – Achten Sie auf ungewöhnliche Anmeldungen oder Konfigurationsänderungen, die auf eine Kompromittierung hinweisen.
- MFA aktivieren – Erzwingen Sie die Multi-Faktor-Authentifizierung für alle Administratorkonten.
Opportunistisches Targeting erfordert Wachsamkeit
Der Umfang der Kampagne und das Fehlen spezifischer Opferprofile lassen eher auf opportunistische Angriffe als auf gezielte Auswahl schließen. Automatisierte Anmelde-/Abmeldeaktivitäten und vielfältige Opferverhalten unterstreichen die Notwendigkeit robuster Sicherheitsmaßnahmen in Organisationen aller Größen und Branchen.
Da Zero-Day-Angriffe immer ausgefeilter werden, sind rechtzeitige Patches, eine Begrenzung der Gefährdung und die Aufrechterhaltung der Netzwerkwachsamkeit nach wie vor von entscheidender Bedeutung für die Verteidigung gegen sich entwickelnde Bedrohungen.





