In einem vorherigen Blogbeitrag haben wir über die kritische Schwachstelle im FortiManager-System CVE-2024-47575 veröffentlicht, die Geräteangreifern vollständige Kontrolle über das gesamte Netzwerk verschaffen kann. Diese Schwachstelle betrifft alle FortiManager-Versionen bis einschließlich 7.6.0 und hat eine CVSS-Bewertung von 9.8 (kritisch). Angreifer, die diese Schwachstelle ausnutzen, können alle von FortiManager verwalteten Geräte übernehmen, was die gesamte Sicherheitsarchitektur eines Unternehmens gefährdet.
FortiJump und FortiJump-Higher
Die Entdeckung von FortiJump und einer neuen Variante namens FortiJump-Higher verschärft die Situation weiter. Während FortiJump eine Remote-Code-Ausführung (RCE) ermöglichte, fand das Sicherheitsteam von watchTowr eine neue Privilegieneskalation, die es einem kompromittierten FortiGate-Gerät erlaubt, vollständige Kontrolle über den FortiManager zu übernehmen.
Die Entdeckung der neuen Schwachstelle erfolgt nur wenige Monate nach der Veröffentlichung des ursprünglichen FortiJump-Patches. Trotz dieses Patches bleibt die FortiJump-Higher-Schwachstelle in vielen Systemen aktiv und könnte von Angreifern ausgenutzt werden, um die zentralen Managementsysteme zu übernehmen.
Fortinet veröffentlichte ein Patch für FortiJump, jedoch wurde von den Sicherheitsforschern von watchTowr festgestellt, dass dieses nicht vollständig alle Aspekte der FortiJump-Higher-Schwachstelle abdeckt. Die Sicherheitsforscher haben zudem eine vollständig funktionsfähige Exploit-Demo veröffentlicht, um Administratoren zu helfen, die Schwachstelle in ihren Systemen zu identifizieren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: