Unauthentifizierte Angreifer:innen können durch Ausnutzen der Lücke auf betroffenen Geräten beliebigen Code ausführen. Da diese Geräte auch für VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Verändern des VPN-Verkehrs nicht auszuschließen. Des Weiteren sind alle durch das VPN erreichbaren Systeme entsprechend gefährdet.
Betroffene Systeme
CVE-2024-21762:
CVE-2024-23113:
Empfohlene Vorgehensweise
Einspielen der entsprechend fehlerbereinigten Firmware-Versionen.
Da Fortinet angibt, dass potentiell zumindest eine dieser Sicherheitslücken bereits aktiv für Angriffe ausgenutzt wird, sollte jedenfalls auch eine bereits stattgefundene Kompromittierung von über das öffentliche Internet erreichbaren Gerät in Betracht gezogen werden.
Weitere Detail des Herstellers finden Sie hier:
Fortinet PSIRT Advisory FG-IR-24-015 - FortiOS - Out-of-bound Write in sslvpnd
https://www.fortiguard.com/psirt/FG-IR-24-015
Fortinet PSIRT Advisory FG-IR-24-029 - FortiOS - Format String Bug in fgfmd
https://www.fortiguard.com/psirt/FG-IR-24-029
Sollten Sie Fragen, Wünsche, Anregungen zu unseren Presse-Informationen haben oder möchten Sie in unseren Presseverteiler aufgenommen werden, wenden Sie sich bitte direkt an
Martina Kunze
Marketing & PR
Netzwerk-Analyse
in anspruchsvollen IT-Umgebungen
Fallstudie - Molkerei Müller:
Hochverfügbarkeit für das gesamte
Unternehmensnetzwerk
Fallstudie - Glöckle direct:
Migration von Suse auf RHEL und JBoss