In FortiOS, FortiProxy und FortiSwitchManager wurde eine kritische Sicherheitslücke (CVE-2025-22252, CVSS 9.0) entdeckt: Bei TACACS+-Authentifizierung gegen einen externen TACACS+-Server mit ASCII-Authentifizierung kann ein Angreifer, der bereits über Anmeldedaten eines Administrator-Kontos verfügt, die Zugangskontrolle umgehen und sich als gültiger Admin anmelden. Betroffen sind FortiOS 7.6.0 (Upgrade auf ≥ 7.6.1 empfohlen), FortiOS 7.4.4–7.4.6 (Upgrade auf ≥ 7.4.7), FortiProxy 7.6.0–7.6.1 (Upgrade auf ≥ 7.6.2) und FortiSwitchManager 7.2.5 (Upgrade auf ≥ 7.2.6). Systeme, die PAP, MSCHAP oder CHAP verwenden, sind nicht betroffen. Als kurzfristige Abhilfe kann die TACACS+-Konfiguration so angepasst werden, dass ASCII-Authentifizierung deaktiviert oder auf ein sicheres Verfahren umgestellt wird. Fortinet dankt den Entdeckern Cam B. und Matheus Maia für die verantwortungsvolle Meldung.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: