Eine kürzlich entdeckte Sicherheitslücke in Fortinet FortiWLM ermöglicht es Angreifern, unautorisierten Code oder Befehle auszuführen. Die Schwachstelle, identifiziert als CVE-2023-34990, betrifft die Versionen 8.6.0 bis 8.6.5 sowie 8.5.0 bis 8.5.4. Sie basiert auf einem Relative Path Traversal (CWE-23), der durch speziell gestaltete Webanfragen ausgenutzt werden kann.
Durch die Manipulation von Pfadangaben in HTTP-Anfragen können Angreifer Zugriff auf nicht autorisierte Dateien oder Ressourcen erlangen. Dies ermöglicht es, beliebigen Code einzuschleusen und auszuführen (CWE-94), was zu einer vollständigen Kompromittierung des Systems führen kann.
Die Sicherheitslücke wird von Fortinet und CISA mit einem CVSS-Score von 9.8 (kritisch) eingestuft. Die Angriffe erfordern keine Authentifizierung, können aus der Ferne ausgeführt werden und stellen somit ein erhebliches Risiko dar. Betroffene Systeme könnten vollständig unter die Kontrolle von Angreifern geraten, was sowohl Vertraulichkeit als auch Integrität und Verfügbarkeit der Systeme gefährdet.
Empfohlene Maßnahmen
- Update: Administratoren wird dringend geraten, betroffene Systeme auf eine sichere Version zu aktualisieren, sobald ein entsprechender Patch verfügbar ist. Details finden sich im Fortinet PSIRT Advisory.
- Eingehende Anfragen prüfen: Setzen Sie Filter ein, um potenziell schädliche Anfragen zu blockieren.
- Systeme überwachen: Implementieren Sie Protokollierung und Monitoring, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: