FortiGate: Eine alte Schwachstelle wird weiterhin ausgenutzt

FortiGate: Eine alte Schwachstelle wird weiterhin ausgenutzt

Inhaltsverzeichnis

Erinnern Sie sich an das Gefühl der Sicherheit, das Sie verspüren, wenn Sie die Zwei-Faktor-Authentifizierung auf Ihren Geräten aktivieren? Stellen Sie sich nun vor, dass diese Barriere, der Sie so sehr vertrauen, durch eine einfache Manipulation umgangen werden kann. Genau das passiert mit einer Schwachstelle, die den Benutzern von FortiGate gut bekannt ist. Bereit herauszufinden, wie diese Schwachstelle weiterhin Systeme betrifft, trotz der vor mehreren Jahren angewendeten Patches?

Die 3 wichtigsten Informationen

  • Eine alte Schwachstelle in FortiOS ermöglicht es Angreifern weiterhin, die Zwei-Faktor-Authentifizierung auf FortiGate-Firewalls zu umgehen.
  • Diese Schwachstelle, bekannt als CVE-2020-12812, wird ausgenutzt, indem die Groß- und Kleinschreibung der Benutzernamen manipuliert wird.
  • Fortinet empfiehlt Organisationen, ihre Konfigurationen zu überprüfen, um Risiken zu minimieren und die Groß- und Kleinschreibung der Benutzernamen zu deaktivieren.

Die Schwachstelle CVE-2020-12812

Fortinet hat kürzlich vor der fortgesetzten Ausnutzung einer kritischen Schwachstelle, der CVE-2020-12812, in FortiOS gewarnt. Obwohl diese Schwachstelle im Jahr 2020 behoben wurde, bleibt sie eine aktive Bedrohung für Benutzer von FortiGate-Firewalls. Angreifer nutzen diese Schwachstelle, um die Zwei-Faktor-Authentifizierung zu umgehen, eine grundlegende Säule der Cybersicherheit.

Das Umgehen der Authentifizierung erfolgt durch eine subtile Manipulation: Durch einfaches Ändern der Groß- und Kleinschreibung der Benutzernamen können Angreifer auf die Zielsysteme zugreifen, selbst wenn die Zwei-Faktor-Authentifizierung erforderlich ist.

Risikokonfigurationen

Die anfälligsten Umgebungen sind diejenigen, in denen lokale Benutzer mit obligatorischer Zwei-Faktor-Authentifizierung in LDAP-Gruppen integriert sind. Das Risiko steigt noch weiter, wenn die Konfigurationen eine zweite LDAP-Gruppe als Rückfallmechanismus bei einem Fehlschlagen der anfänglichen Authentifizierung beinhalten.

À lire  Nike, Apple, Amazon… wie funktioniert die Refund-Technik?

Fortinet schlägt vor, dass diese Konfigurationen oft überflüssig sind. Ihre Entfernung oder Anpassung könnte das Risiko der Ausnutzung der Schwachstelle erheblich reduzieren.

Empfehlungen von Fortinet

Angesichts der Persistenz dieser Schwachstelle rät Fortinet Organisationen, ihre FortiGate-Konfigurationen zu überprüfen. Es ist entscheidend sicherzustellen, dass alle Systeme mit den neuesten Versionen von FortiOS aktualisiert sind. Für diejenigen, die diese Updates noch nicht durchführen können, gibt es temporäre Lösungen.

Das Deaktivieren der Groß- und Kleinschreibung der Benutzernamen und das Minimieren der Abhängigkeiten von LDAP-Diensten gehören zu den von Fortinet vorgeschlagenen präventiven Maßnahmen, um die aktuellen Risiken zu mindern.

Historischer Kontext von Fortinet und FortiGate

Gegründet im Jahr 2000 von den Brüdern Ken und Michael Xie, ist Fortinet zu einem wichtigen Akteur im Bereich der Cybersicherheit geworden. Das Unternehmen ist vor allem für seine FortiGate-Firewalls bekannt, die weltweit weit verbreitet sind, um Unternehmensnetzwerke zu schützen.

FortiGate wurde entwickelt, um eine integrierte und automatisierte Netzwerksicherheit zu bieten, die in der Lage ist, auf sich ständig weiterentwickelnde Bedrohungen zu reagieren. Wie die Schwachstelle CVE-2020-12812 zeigt, benötigen selbst die robustesten Systeme jedoch regelmäßige Wartung und Updates, um eine optimale Sicherheit zu gewährleisten.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert